Tietoevry Create Ukraine (formerly Infopulse Ukraine)
Tietoevry Create Ukraine запрошує талановитого професіонала приєднатися до нашої команди в якості L2 SOC Analyst, щоб приєднатися до нашої команди Security Operations Center (SOC). Ідеальний кандидат матиме практичний досвід роботи не лише з Microsoft Sentinel, але й із ширшим набором Microsoft XDR, включаючи Defender for Endpoint, Defender for Identity, Defender for Cloud і Defender для Office 365. Сфери Відповідальність:Аналіз інцидентів:Моніторинг і аналіз у режимі реального часу подій безпек
Tietoevry Create Ukraine запрошує талановитого професіонала приєднатися до нашої команди в якості L2 SOC Analyst, щоб приєднатися до нашої команди Security Operations Center (SOC). Ідеальний кандидат матиме практичний досвід роботи не лише з Microsoft Sentinel, але й із ширшим набором Microsoft XDR, включаючи Defender for Endpoint, Defender for Identity, Defender for Cloud і Defender для Office 365.
Сфери Відповідальність:
- Аналіз інцидентів:
- Моніторинг і аналіз у режимі реального часу подій безпеки та сповіщень від різних інструментів безпеки, включаючи SIEM (Sentinel), пакет Microsoft Defender, брандмауери, IDS/IPS, WAF та інші засоби безпеки журнали.
- Аналізуйте телеметрію з продуктів Microsoft Defender (Endpoint, Identity, Cloud, Office 365) у Microsoft Sentinel.
- Використовуйте уніфіковану чергу інцидентів Microsoft 365 Defender, щоб співвідносити сповіщення між продуктами Defender.
- Проводьте поглиблені розслідування ескалації інцидентів безпеки, аналізуючи першопричину, щоб зрозуміти повний обсяг і вплив.
- Зіставте дані з багатьох джерел для виявлення підозрілих дій, шаблонів атак і потенційних загроз.
- Розрізняйте хибні спрацьовування та справжні інциденти безпеки, визначаючи пріоритети та посилюючи за потреби.
- Реагування на інциденти та усунення:
- Виконайте процедури реагування на інциденти, у тому числі кроки стримування, викорінення та відновлення.
- Використовуйте можливості Microsoft Defender для стримування та розслідування.
- Надавайте підтримку під час розслідування подій безпеки та керуйте ними, співпрацюючи з внутрішніми групами (ІТ, мережа, програми) та іншими зацікавленими сторонами, якщо потрібно.
- Документуйте всі дії під час інциденту, надаючи своєчасні оновлення статусу та готуючи вичерпні звіти про інциденти.
- Рекомендуйте та допомагайте у впровадження коригувальних дій і вдосконалення безпеки для запобігання майбутнім подіям.
- Документація та звітність:
- Підтримуйте точну й актуальну документацію про інциденти безпеки, розслідування, процедури (SOP) і посібники.
- Створюйте регулярні звіти про безпеку та показники для керівництва, висвітлюючи ключові тенденції та безпеку постава.
- Наставництво та співпраця:
- Наставляйте та направляйте молодших аналітиків SOC (L1) у їхніх щоденних завданнях, сортуванні інцидентів і методах розслідування.
- Поділіться кращими практиками щодо інтеграції Microsoft XDR і прикладів використання з молодшими аналітиками.
- Ефективно співпрацюйте з іншими службами кібербезпеки команди (наприклад, аналітики рівня 3) та ІТ-операції.
- Беріть участь в ініціативах з підвищення обізнаності про безпеку та сесіях з обміну знаннями.
- Робота позмінно:
- Працюйте в умовах чергування 24x7, включаючи нічні зміни та вихідні.
Кваліфікація:
- Ступінь бакалавра з комп’ютерних наук, інформаційної безпеки або суміжної галузі.
- 2-4 роки практичного досвіду роботи в сфері безпеки Середовище Center (SOC).
- Потужний, демонстрований досвід роботи з платформами SIEM, зокрема Microsoft Sentinel і IBM QRadar, зокрема:
- Сортування попереджень, розслідування та реагування на інциденти.
- Активне реагування на інциденти, включаючи кроки стримування, викорінення та відновлення
- Пропозиції щодо оновлення правил, створення, налаштування та оптимізація.
- Звіти. покоління.
- Глибоке розуміння концепцій кібербезпеки, зокрема:
- Безпека мережі (TCP/IP, брандмауери, IDS/IPS, VPN, проксі).
- Безпека кінцевих точок.
- Принципи безпеки хмари (AWS, Azure, GCP).
- Поширені вектори атак, TTP учасника загрози та Фреймворк MITER ATT&CK.
- Вміння аналізувати різні типи журналів (журнали подій Windows, журнали Linux, журнали мережевих пристроїв, журнали програм).
- Досвід роботи з іншими інструментами безпеки, такими як рішення EDR (наприклад, Microsoft Defender for Endpoint, CrowdStrike), сканери вразливостей і платформи аналізу загроз.
- Знайомство з мови сценаріїв (наприклад, Python, PowerShell) для автоматизації та аналізу є плюсом.
- Відмінні навички аналітики, вирішення проблем і критичного мислення.
- Сильні навички письмового та усного спілкування для ефективного формулювання технічних проблем як технічній, так і нетехнічній аудиторії.
- Середній рівень англійської мови є мінімумом.
- Здатність працювати самостійно та як частина команди в швидкоплинному середовищі.
Буде перевагою:
- Знайомство з порталом Microsoft 365 Defender і єдиним керуванням інцидентами.
- Microsoft Сертифікат: помічник інженера з безпеки Azure (AZ-500)
- Сертифікат Microsoft: помічник аналітика операцій з безпеки (SC-200)
- Сертифікат Microsoft: помічник адміністратора ідентифікації та доступу Microsoft (SC-300)
- Сертифікований аналітик виявлення GIAC (GCDA)
- CompTIA Cybersecurity Аналітик (CySA+)
- Сертифікований професіонал з розгортання IBM - Security QRadar SIEM