Управление командой аналитиков и инженеров обеспечивающих работу SIEM;
Построение и поддержание в работоспособном состоянии высоконагруженного кластера SIEM;
Разработка стандартов централизованного лог менеджмента;
Контроль подключения источников событий;
Контроль покрытия общеизвестных техник, тактик нарушителей;
Совершенствование процессов сбора, нормализации и корреляции событий;
Участвовать в тренировках и учениях по кибербезопасности;
Участвовать в пилотных проектах различных решений.
ЧТО ДЛЯ НАС ВАЖНО:
Понимание технической архитектуры и процессов SOC;
Знание современных угроз, уязвимостей, характерных для атак на информационные системы и средств их реализации, а также методов их обнаружения и реагирования;
Опыт работы с SIEM и SOAR системами;
Опыт разработки сценариев реагирования на инциденты ИБ;
Опыт использования скриптовых языков и регулярных выражений (python, powershell);
Опыт использования auditd, sysmon;
Знание основных тактик и техник злоумышленников, знание и применение матрицы Mitre ATT&CK, понимание KillChain, знание OWASP TOP 10;
Опыт работы со средствами защиты информационной безопасности (NGFW), IDS\IPS, EDR, WAF, антивирусов и т.д.);
Понимание сетевой модели OSI, стека TCP/IP, сетевых протоколов HTTP/HTTPS, DNS, DHCP, ARP и т.п.;