Bieżący monitoring alertów generowanych przez systemy bezpieczeństwa (m.in. SIEM, EDR/XDR, systemy antywirusowe, systemy chmurowe) w trybie zmianowym (24/7).
Wstępna analiza zdarzeń bezpieczeństwa (triage) – identyfikacja charakteru zdarzenia, jego kontekstu i potencjalnego wpływu.
Klasyfikacja zdarzeń (false positive / true positive / incydent bezpieczeństwa) zgodnie z procedurami SOC.
Rejestrowanie i obsługa zgłoszeń w systemie ticketowym (np. OTRS/Jira) wraz z kompletną dokumentacją działań.
Realizacja podstawowych działań reakcyjnych zgodnie z runbookami (np. blokady, reset haseł, powiadomienia).
Eskalacja zdarzeń wymagających pogłębionej analizy do zespołu SOC L2 lub innych zespołów bezpieczeństwa/IT.
Udział w obsłudze incydentów bezpieczeństwa pod nadzorem wyższych linii wsparcia.
Współpraca z zespołami IT, chmurowymi, aplikacyjnymi oraz innymi zespołami Departamentu Bezpieczeństwa w ramach obsługi zdarzeń.
Udział w przekazywaniu informacji o incydentach do właściwych interesariuszy (zgodnie z procedurami).
Utrzymanie jakości monitoringu.
Praca zgodnie z obowiązującymi procedurami, instrukcjami i scenariuszami reagowania SOC.
Zgłaszanie false positive oraz obserwacji dotyczących jakości alertów do zespołu SOC L2 (wsparcie tuningu reguł).
Udział w szkoleniach wewnętrznych i podnoszeniu kompetencji w obszarze cyberbezpieczeństwa.
requirements-expected :
Min. pół roku doświadczenia zawodowego.
Doświadczenie w obszarze IT, cyberbezpieczeństwa, SOC, NOC lub wsparcia technicznego (I/II linia).