Для усиления команды SOC L2 мы в поиске коллеги Аналитика.
Задачи:
Поиск аномалий и следов возможной компрометации инфраструктуры;
Разработка правил корреляции для выявления новых типов атак;
Расследование нетиповых инцидентов (в т.ч. определение причин, способов митигации и выдача рекомендаций по недопущению в будущем);
Определение критериев для выявления ложных срабатываний и корректировки существующих правил корреляции;
Формирование требований к подключению новых источников и изменению уровня логирования существующих источников в SIEM;
Анализ бизнес-процессов заказчика для определения возможных векторов атаки.
Что для нас важно:
Релевантный опыт работы на L2 SOC;
Опыт работы с системами мониторинга и управления инцидентами ИБ (SIEM, IRP/SOAR, TI);
Опыт работы с СЗИ (NGFW, EDR, IDS/IPS, песочницы) и сканерами уязвимостей;
Понимание принципов работы инфраструктурных систем (Active Directory, почтовых шлюзов, прокси серверов и т.д.) и принципов работы сетевой инфраструктуры. (виды адресаций, DNS, DHCP, NAT, VLAN, сетевые устройства);
Наличие опыта написания аналитических отчетов, умение чётко и грамотно формулировать свои мысли в письменном виде;
Понимание актуальных угроз/уязвимостей, методов их реализации и обнаружения.
Преимуществом будут:
Опыт автоматизации (Python, Bash, Powershell и т.д.);
Опыт работы с ELK или Splunk;
Опыт работы с инструментами мониторинга событий операционных систем (sysmon, auditd и т.д.);
Практический опыт разработки методов обнаружения атак (MITREATT&CK);
Участие в CTF, решение задач TryHackMe, HTB;
Практический опыт работы в командах в формате red teaming или blue teaming red teaming.