Москва, Мясницкая улица, 24/7с3
SIMPLITY — современная компания, динамично растущая на рынке услуг в области кибербезопасности и информационных технологий, аккредитованная как ИТ компания в Минцифра РФ, с молодым сплоченным коллективом ищет сотрудников в команду своего коммерческого SOCа.
Что мы предлагаем:
Чем предстоит заниматься:
Администрирование и развитие инфраструктуры Центра мониторинга безопасности (SOC);
Развертывание, настройка и сопровождение систем мониторинга безопасности (SIEM, IDS/IPS, EDR, SOAR и др.);
Интеграция источников событий информационной безопасности и IT-систем с SIEM.
Проектирование и внедрение механизмов сбора, нормализации и обогащения событий безопасности;
Разработка и поддержка правил детектирования, корреляции и оповещения в системах мониторинга;
Автоматизация процессов SOC (playbooks, скрипты, orchestration).
Участие во внедрении и сопровождении решений ИБ (Wazuh, OpenSearch, Suricata, PAM, NGFW FortiGate, EDR и др.);
Настройка и базовое администрирование инфраструктурных компонентов SOC (Kafka, ZooKeeper и др.);
Поддержка и развитие механизмов журналирования IT-систем и средств защиты информации;
Оптимизация правил детектирования, снижение количества ложных срабатываний.
Поддержка аналитиков SOC при расследовании сложных инцидентов;
Участие в развитии архитектуры SOC и внедрении новых источников событий.
Что мы ожидаем от кандидата:
Опыт работы в области информационной безопасности или администрирования IT-систем от 2-х лет;
Высшее образование в области информационной безопасности, ИТ или смежных направлений;
Понимание принципов построения и эксплуатации систем мониторинга ИБ.;
Знание сетевых технологий и протоколов (TCP/IP, DNS, HTTP, TLS и др.);
Опыт настройки журналирования IT-систем и средств защиты информации;
Опыт интеграции источников событий в системы мониторинга безопасности;
Опыт разработки правил корреляции, детектирования и обработки событий безопасности;
Навыки написания регулярных выражений;
Понимание современных тактик и техник атакующих (MITRE ATT&CK), основных векторов атак и способов их обнаружения;
Опыт разработки скриптов для автоматизации (Python, Bash, PowerShell);
Опыт администрирования Linux и Windows, Active Directory.
Будет преимуществом:
Опыт работы с SIEM-системами (Wazuh, ELK / OpenSearch, Splunk, MP SIEM, RUSIEM, SmartMonitor и др.);
Опыт работы с решениями EDR/XDR;
Опыт работы с системами оркестрации и автоматизации (Ansible);
Опыт администрирования и эксплуатации Kafka / ZooKeeper;
Опыт работы с IDS/IPS (Suricata, Snort);
Опыт работы с продуктами и наличие сертификатов Positive Technologies;
Опыт работы с системами управления инцидентами (TheHive, IRIS и др.);
Наличие сертификатов обучения отечественных вендоров;
Опыт интеграции источников событий через API, syslog, agents.