-
формирование требований к сбору и обработке событий информационной безопасности (источники, движки, форматы, маршруты обработки);
-
анализ актуальных угроз и направлений в области информационной безопасности, соответствие лучшим практикам и требованиям;
-
разработка и тестирование правил/цепочек правил детектирования для SIEM/XDR/SOAR (например, SIGMA, YARA, Suricata);
-
разработка и тестирование детектирующей логики, создание proof-of-concept с использованием Bash/Python;
-
формирование процессов жизненного цикла создания и работы с правилами детектирования;
-
подготовка кейсов, примеров и сценариев использования правил детектирования и детектирующей логики;
-
подготовка документации по работе с правилами и детектирующей логикой;
-
разработка рекомендаций, руководств, лучших практик.
-
работа с хотя бы одним SIEM/XDR/SOAR решением;
-
опыт создания SIGMA/YARA правил;
-
использование ресурсов для исследования и поиска образцов вредоносного кода или воздействия (AnyRun, VirusTotal, urlscan, zoomeye, Shodan, Censys и др);
-
навыки написания технических статей;
-
опыт презентации исследований;
-
опыт работы с auditd/sysmon;
-
работа в Linux, Windows на уровне уверенного пользователя (в т.ч. командная строка);
-
понимание принципов работы современных СЗИ, в первую очередь SIEM/XDR/SOAR – систем;
-
понимание цепочки KillChain, матрицы MITRE ATT&CK, угроз из OWASP Top 10, CWE Top 25;
-
английский язык на уровне чтения и понимания технической документации.