Задачи:
• Эксплуатация и развитие SIEM систем;
• Анализ событий, написание правил нормализации/корреляции/фильтрации;
• Подключение информационных систем к SIEM;
• Анализ информационных систем для определения сценариев мониторинга и источников событии для митигации угроз;
• Участие в разработке и применение целевых конфигураций на источниках событий ИБ;
• Участие в расследовании инцидентов ИБ;
• Участие в разработке мер, направленных на повышение уровня ИБ;
• Документирование и поддержание в актуальном состоянии документации, связанной с SIEM;
• Написание скриптов автоматизации, корреляции, конфигурирования;
• Ведение задач в JIRA.
Требования:
• Опыт эксплуатации SIEM/ELK-стека не менее года;
• Опыт использования одного из скриптовых языков программирования для автоматизации задач;
• Опыт работы с GitLab/GitHub, CI/CD, ansible или salt;
• Знание основ виртуализации и контейнеризации;
• Опыт работы с VMware vCenter;
• Опыт работы с Docker и Kubernetes;
• Опыт эксплуатации Apache Kafka;
• Понимание как использовать auditd/sysmon/auditbeat/winlogbeat/WEC в разработке сценариев мониторинга;
• Понимание как работать с БД SQL;
• Понимание и использование в разработке сценариев мониторинга матрицы MITRE ATT&CK и Cyber Kill Chain;
• Практический опыт работы не менее двух лет, в области информационной безопасности или администрирования серверов на базе ОС Windows, Linux (RHEL based), с уклоном на деятельность по обеспечению безопасности;
• Опыт работы с tcpdump, wireshark и т.д.;
• Английский язык на уровне чтения мануалов и общения с тех. поддержкой.
Условия: