Мы ищем Middle SOC Analyst в команду кибербезопасности, который поможет нам выстроить SOC с нуля для защиты FinTech-продукта.
Чем предстоит заниматься:
- Активное участие в создании SOC с нуля: разработка процессов мониторинга, реагирования на инциденты (Incident Response), написание Playbooks во взаимодействии с внешними подрядчиками.
- Мониторинг и анализ событий информационной безопасности с использованием SIEM-систем (основной акцент — Wazuh; также взаимодействие с внешними системами, включая Splunk, Microsoft Sentinel и др.).
- Реагирование на инциденты информационной безопасности: первичный триаж, категоризация, приоритизация, эскалация и координация через систему управления инцидентами IRIS IRP, включая координацию с командами ИБ и ИТ.
- Исследование подозрительных событий, выявление ложноположительных срабатываний и проведение первичного расследования.
- Разработка и настройка новых кастомных правил корреляции и сигнатур в SIEM, участие в тестировании новых detection-механизмов и аналитических сценариев.
- Разработка правил корреляции и отчетов в SIEM-системах, участие в их тестировании и оценке эффективности.
- Тестирование и внедрение новых продуктов и инструментов для мониторинга и реагирования на инциденты.
- Ведение полной документации по инцидентам: фиксирование хода расследования, принятых мер и итогов, подготовка отчетности.
- Взаимодействие с внутренними командами информационной безопасности и ИТ, а также с внешними подрядчиками и поставщиками услуг при расследовании инцидентов и устранении угроз.
- Ведение задач и документации в Confluence и Jira
Профессиональные требования:
- Опыт работы в SOC или в области мониторинга и реагирования на инциденты (Incident Response) от 1,5 лет.
- Уверенное понимание принципов работы SOC, процессов triage/response, а также жизненного цикла инцидентов, включая модели угроз (MITRE ATT&CK, Kill Chain)
- Опыт работы с SIEM-системами: Wazuh, и желательно Splunk или Sentinel.
- Опыт работы с системами управления инцидентами (например, IRIS IRP или аналогами).
- Знание антивирусных решений и систем EDR/XDR (Defender for Endpoint, ESET и др.).
- Понимание MITRE ATT&CK, IOC, TTPs и применения этих моделей в анализе.
- Навыки анализа логов Windows, Linux, macOS, включая анализ событий безопасности (Event Log, syslog, auditd и др.)
- Умение работать с MDM-системами (желательно опыт с Kandji).
- Способность документировать и формализовать сценарии реагирования и инциденты.
- Самоорганизация, аналитическое мышление, готовность работать с распределенной командой и подрядчиками.
- Готовность учиться и развиваться в Information Security.
- Уровень владение английским - B2 и выше, русский - разговорный (обязательно).
Nice to have:
- Опыт работы в Fintech.
- Базовые знания сетевой безопасности (IDS/IPS, firewall logs).
- Опыт работы с threat intelligence (IOC, TTPs).
Личные качества:
- Внимание к деталям, аккуратность, педантичность, коммуникабельность.
- Умение правильно расставлять приоритеты и распределять нагрузку.
- Стремление к постоянному совершенствованию знаний и навыков.
- Высокий уровень самоорганизации и умение работать как удаленно, так и в команде.
- Умение работать в условиях быстрых изменений и высокой неопределенности.
- Ориентация на качественный результат.
- Высокая степень ответственности.
- Коммуникабельность, стрессоустойчивость.
Мы гарантируем:
- Конкурентную зарплату.
- Интересные задачи, где нужно думать и искать нестандартные решения.
- Компенсацию профессионального обучения: курсы, сертификации, книги и другие ресурсы для развития.
- Возможности для карьерного роста — мы растем и создаем пространство для развития внутри команды.
- Работу в международной и межкультурной среде, что позволяет развиваться не только как специалисту, но и как личности.
- Корпоративные курсы английского языка;
- Ежемесячную компенсацию спортивных активностей.
График работы:
- Гибридная работа, офис Варшава / Лимассол.
- Полный рабочий день, с 09.00 до 18.00 часовой пояс Кипра (с перерывом на обед один час);
- Пять дней в неделю, понедельник-пятница.
Готовы прокачать наш SOC?
Если вам близки threat hunting, расследование инцидентов и создание безопасности с нуля – мы ищем именно вас!!!