Развитие мониторинга платформы, разработка сбора новых метрик работоспособности платформы.
Развертывание и администрирование инфраструктуры сбора данных платформы.
Разработка вспомогательных методов (в т.ч. скриптов) подготовки данных для отправки в платформу.
Разработка методов подключения новых источников данных к платформе, в том числе интеграция платформы с внешними системами: (IRP, Threat Intelligence Platform и т. п.) и самописными системами заказчика.
Разработка и внедрение правил и запросов детектирования инцидентов в платформе.
Разработка и оптимизация существующего контента в платформе (правила корреляции, отчёты, dashboard-ы) по требованиям заказчиков.
Требования:
Релевантный опыт работы от 2-х лет.
Опыт сопровождения Splunk или Elastic, или какой-либо другой SIEM-системы (установка, настройка, обновление, кластеризация, виртуализация и поддержка систем).
Практический опыт конфигурирования и подключения новых источников событий.
Знание сетевых протоколов, архитектуры современных операционных систем и технологий информационной безопасности.
Интерес к информационной безопасности, computer science, склонность в любой ситуации разобраться до конца.
Дополнительно приветствуются:
Знание сценариев Python или PowerShell (как для локализованной автоматизации, так и для анализа).
Углубленные навыки администрирования ОС Linux.
Опыт сопровождения средств защиты информации.
Опыт работы с реляционными СУБД (резервное копирование, написание сложных запросов, поддержка).