Вакансия открытав связи с расширением Службы мониторинга и реагирования. Возможен удалённый формат работы.
Требования:
опыт работы в качестве аналитика SOCL2/L3, Тим-лидера/Руководителя дежурной смены ИБ (L1) – от 2-х лет,
понимание принципов реализации основных векторов атак и методов реагирования на них и локализации,
опыт работы с системами регистрации и реагирования на инциденты ИБ класса SOAR,
опыт работы с системами сбора и обработки событий ИБ класса SIEM,
уверенное знание стека сетевых протоколов TCP\IP, архитектуры Windows и Active Directory, базовые знания архитектуры ОС Linux,
опыт работы с СЗИ класса (АВПО, EDR, NTA, Mail Security Gateway, NGFG) с использованием данных решений в качестве инструментов при реагировании на инциденты ИБ,
опыт управления командой от 5 человек.
Будет плюсом:
навыки управления командой в сменном режиме работы,
практический опыт применения MITRE ATT&CK, Cyber Kill Chain в организации мониторинга и реагирования.
Задачи:
управление подразделением, работающим в режиме 24/7,
ведение графика дежурных смен, контроль за нагрузкой на аналитиков L1 в ходе их обработки инцидентов ИБ, консультационное сопровождение вопросов по обработке инцидентов ИБ на ежедневных планерках, принятие решений по мерам реагирования и эскалации инцидентов ИБ на L2\L3,
подбор кандидатов на открытые вакансии "Аналитик SOC L1",
участие в расследованиях инцидентов ИБ в координации с аналитиками отдела управления реагированием,
наполнение базы знаний и развитие экспертизы по мониторингу и реагированию на инциденты ИБ у аналитиков первой линии,
контроль за показателями и метриками процессов мониторинга и реагирования на инциденты ИБ.