Monitorować zdarzenia naruszenia bezpieczeństwa w czasie rzeczywistym
Przygotowywać wstępne analizy wykrytych zdarzeń bezpieczeństwa
Kategoryzować zdarzenia bezpieczeństwa i nadawać im priorytety
Poszukiwać zależności pomiędzy niepokojącymi zdarzeniami
Zbierać kluczowe informacje i opisywać je na potrzeby reagowania 2 linii wsparcia oraz na bieżąco współpracować z 2 linią SOC (Incident Response)
Wspólnie z 2 linią wsparcia tworzenie opisu procesów, procedur i instrukcji dla reakcji na zdarzenia/incydenty bezpieczeństwa IT
Wykonywać podstawową analizę zachowania złośliwego oprogramowania
Monitorować poprawności pracy systemów bezpieczeństwa IT naszych klientów
Uczestniczyć w procesie zdobywanie i poszerzanie wiedzy z zakresu bezpieczeństwa teleinformatycznego
Monitorować i śledzić trendy związane z bezpieczeństwem informatycznym w Polsce i za granicą
Uczestniczyć w pracach zespołu SOC w zmianowym systemie pracy w trybie 24/7/365
requirements-expected :
Minimum 2 lata doświadczenia zawodowego w obszarze IT
Dobre zdolności analityczne
Podstawowa znajomość budowy systemów informatycznych (warstwa sieciowa, systemów operacyjnych, aplikacyjna)
Podstawowa znajomość technik ataków na systemy teleinformatyczne
Znajomość działania usług i technologii bezpieczeństwa (antywirus, firewall, IDS/IPS, routery, przełączniki, urządzenia do network forensics, sanbox, inne)
Umiejętność identyfikacji zagrożeń i reakcja na naruszanie bezpieczeństwa