Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе;
Адаптация сценариев выявления инцидентов в SIEM системе;
Расследование типовых и нетиповых инцидентов ИБ, подготовка рекомендаций по решению инцидентов ИБ;
Разработка правил корреляции/сценариев выявления инцидентов;
Подключение к SIEM системе новых источников, написание правил нормализации;
Разработка планов реагирования на инциденты ИБ (playbook-и);
Администрирование и проработка архитектуры SIEM/SOAR-систем.
Высшее техническое образование;
Знание сетевых технологий;
Опыт работы аналитиком SOC не менее 1 года;
Опыт работы с решениями класса SIEM (MaxPatrol SIEM или аналоги);
Знание и понимание основ Cyber Kill Chain, MITRE ATT&CK в части векторов атак и защиты от них;
Опыт написания контента (правила корреляции, нормализации, агрегации, обогащения);
Умение анализировать журналы операционных систем Windows/Linux, журналы регистрации событий СЗИ и логи сетевого оборудования.
Будет преимуществом:
Умение автоматизировать отдельные процессы скриптами Python, Power Shell, Bash;
Опыт работы с SOAR-системами (R-Vision, Security Vision или другие);
Наличие профильных сертификатов в области ИБ;
Участие в соревнованиях по информационной безопасности (CTF).