Dołączysz do zespołu odpowiedzialnego za wykrywanie zagrożeń i reagowanie na incydenty w dużej instytucji finansowej. Projekt koncentruje się na rozwoju detekcji i automatyzacji reakcji - to rola ekspercka, nastawiona na projektowanie logiki bezpieczeństwa, nie wyłącznie obsługę alertów.
responsibilities :
Tworzenie, rozwijanie i utrzymywanie use case’ów detekcyjnych
Automatyzacja reakcji na incydenty w SOAR (budowa playbooków)
Integracja systemów bezpieczeństwa
Analiza danych z SIEM, EDR, firewalli, proxy, IDS/IPS
Wykrywanie zagrożeń i ryzyk compliance
Korelacja danych z różnych źródeł i identyfikacja powiązań między zdarzeniami
requirements-expected :
Praktyczne doświadczenie z SOAR – budowa i rozwój playbooków, automatyzacja reakcji na incydenty, integracje między systemami bezpieczeństwa
Praktyczne doświadczenie z SIEM – tworzenie reguł detekcji i use case’ów, analiza i korelacja logów
Doświadczenie w analizie logów z Firewall / Proxy / IDS / IPS / EDR
Znajomość narzędzi klasy Endpoint Protection (np. CrowdStrike, Microsoft Defender, SentinelOne)
Umiejętność tworzenia, rozwijania i utrzymywania use case’ów detekcyjnych (od analizy zagrożenia do wdrożenia produkcyjnego i tuningu)
Praktyczna znajomość frameworku MITRE ATT&CK (mapowanie technik, praca z taktykami i sub-technikami)
Dobra znajomość modelu Cyber Kill-Chain
Solidna wiedza z zakresu systemów operacyjnych (Windows, Linux)
Znajomość sieci komputerowych – protokoły, analiza ruchu, zależności między zdarzeniami
Umiejętność pracy z danymi ustrukturyzowanymi i nieustrukturyzowanymi
Umiejętność identyfikowania powiązań między zdarzeniami z różnych źródeł
Biegły język angielski (praca w środowisku międzynarodowym)
offered :
Pracę w dużej organizacji z realnym budżetem na cyberbezpieczeństwo
Dostęp do narzędzi klasy enterprise
Projekt długofalowy – realny wpływ na poziom detekcji i automatyzacji