Наступна вакансія

L2 SOC аналітик в Tietoevry Create Ukraine (formerly Infopulse Ukraine)

4 грудня

23 перегляди

Tietoevry Create Ukraine (formerly Infopulse Ukraine)

Tietoevry Create Ukraine (formerly Infopulse Ukraine)

0
0 відгуків
Без досвіду
Київ
Повний робочий день

Перекладено Google

Tietoevry Create Ukraine запрошує талановитого професіонала приєднатися до нашої команди в якості L2 SOC Analyst, щоб приєднатися до нашої команди Security Operations Center (SOC). Ідеальний кандидат матиме практичний досвід роботи не лише з Microsoft Sentinel, але й із ширшим набором Microsoft XDR, включаючи Defender for Endpoint, Defender for Identity, Defender for Cloud і Defender для Office 365. Сфери Відповідальність:Аналіз інцидентів:Моніторинг і аналіз у режимі реального часу подій безпек

Tietoevry Create Ukraine запрошує талановитого професіонала приєднатися до нашої команди в якості L2 SOC Analyst, щоб приєднатися до нашої команди Security Operations Center (SOC). Ідеальний кандидат матиме практичний досвід роботи не лише з Microsoft Sentinel, але й із ширшим набором Microsoft XDR, включаючи Defender for Endpoint, Defender for Identity, Defender for Cloud і Defender для Office 365. 


Сфери Відповідальність:

  • Аналіз інцидентів:
    • Моніторинг і аналіз у режимі реального часу подій безпеки та сповіщень від різних інструментів безпеки, включаючи SIEM (Sentinel), пакет Microsoft Defender, брандмауери, IDS/IPS, WAF та інші засоби безпеки журнали.
    • Аналізуйте телеметрію з продуктів Microsoft Defender (Endpoint, Identity, Cloud, Office 365) у Microsoft Sentinel.
    • Використовуйте уніфіковану чергу інцидентів Microsoft 365 Defender, щоб співвідносити сповіщення між продуктами Defender.
    • Проводьте поглиблені розслідування ескалації інцидентів безпеки, аналізуючи першопричину, щоб зрозуміти повний обсяг і вплив.
    • Зіставте дані з багатьох джерел для виявлення підозрілих дій, шаблонів атак і потенційних загроз.
    • Розрізняйте хибні спрацьовування та справжні інциденти безпеки, визначаючи пріоритети та посилюючи за потреби.
  • Реагування на інциденти та усунення:
    • Виконайте процедури реагування на інциденти, у тому числі кроки стримування, викорінення та відновлення.
    • Використовуйте можливості Microsoft Defender для стримування та розслідування.
    • Надавайте підтримку під час розслідування подій безпеки та керуйте ними, співпрацюючи з внутрішніми групами (ІТ, мережа, програми) та іншими зацікавленими сторонами, якщо потрібно.
    • Документуйте всі дії під час інциденту, надаючи своєчасні оновлення статусу та готуючи вичерпні звіти про інциденти.
    • Рекомендуйте та допомагайте у впровадження коригувальних дій і вдосконалення безпеки для запобігання майбутнім подіям.
  • Документація та звітність:
    • Підтримуйте точну й актуальну документацію про інциденти безпеки, розслідування, процедури (SOP) і посібники.
    • Створюйте регулярні звіти про безпеку та показники для керівництва, висвітлюючи ключові тенденції та безпеку постава.
  • Наставництво та співпраця:
    • Наставляйте та направляйте молодших аналітиків SOC (L1) у їхніх щоденних завданнях, сортуванні інцидентів і методах розслідування.
    • Поділіться кращими практиками щодо інтеграції Microsoft XDR і прикладів використання з молодшими аналітиками.
    • Ефективно співпрацюйте з іншими службами кібербезпеки команди (наприклад, аналітики рівня 3) та ІТ-операції.
    • Беріть участь в ініціативах з підвищення обізнаності про безпеку та сесіях з обміну знаннями.
  • Робота позмінно:
    • Працюйте в умовах чергування 24x7, включаючи нічні зміни та вихідні.


Кваліфікація:

  • Ступінь бакалавра з комп’ютерних наук, інформаційної безпеки або суміжної галузі.
  • 2-4 роки практичного досвіду роботи в сфері безпеки Середовище Center (SOC).
  • Потужний, демонстрований досвід роботи з платформами SIEM, зокрема Microsoft Sentinel і IBM QRadar, зокрема:
    • Сортування попереджень, розслідування та реагування на інциденти.
    • Активне реагування на інциденти, включаючи кроки стримування, викорінення та відновлення
    • Пропозиції щодо оновлення правил, створення, налаштування та оптимізація.
    • Звіти. покоління.
  • Глибоке розуміння концепцій кібербезпеки, зокрема:
    • Безпека мережі (TCP/IP, брандмауери, IDS/IPS, VPN, проксі).
    • Безпека кінцевих точок.
    • Принципи безпеки хмари (AWS, Azure, GCP).
    • Поширені вектори атак, TTP учасника загрози та Фреймворк MITER ATT&CK.
  • Вміння аналізувати різні типи журналів (журнали подій Windows, журнали Linux, журнали мережевих пристроїв, журнали програм).
  • Досвід роботи з іншими інструментами безпеки, такими як рішення EDR (наприклад, Microsoft Defender for Endpoint, CrowdStrike), сканери вразливостей і платформи аналізу загроз.
  • Знайомство з мови сценаріїв (наприклад, Python, PowerShell) для автоматизації та аналізу є плюсом.
  • Відмінні навички аналітики, вирішення проблем і критичного мислення.
  • Сильні навички письмового та усного спілкування для ефективного формулювання технічних проблем як технічній, так і нетехнічній аудиторії.
  • Середній рівень англійської мови є мінімумом.
  • Здатність працювати самостійно та як частина команди в швидкоплинному середовищі.


Буде перевагою:

  • Знайомство з порталом Microsoft 365 Defender і єдиним керуванням інцидентами.
  • Microsoft Сертифікат: помічник інженера з безпеки Azure (AZ-500)
  • Сертифікат Microsoft: помічник аналітика операцій з безпеки (SC-200)
  • Сертифікат Microsoft: помічник адміністратора ідентифікації та доступу Microsoft (SC-300)
  • Сертифікований аналітик виявлення GIAC (GCDA)
  • CompTIA Cybersecurity Аналітик (CySA+)
  • Сертифікований професіонал з розгортання IBM - Security QRadar SIEM

Перекладено Google

Без досвіду
Київ
Повний робочий день
Хочете знайти підходящу роботу?
Нові вакансії у вашому Telegram
Підписатись
Ми використовуємо cookies
Прийняти