.
Cybersecurity Technical Support Engineer
  • Warsaw
Cybersecurity Technical Support Engineer
Warszawa, Warsaw, Masovian Voivodeship, Polska
ENONIS sp. z o.o.
6. 11. 2025
Informacje o stanowisku

technologies-expected :


  • SIEM
  • Linux
  • Windows Server
  • F5

about-project :


  • Jesteśmy dynamicznie rozwijającym się dostawcą usług MSSP (Managed Security Service Provider), specjalizującym się w kompleksowej ochronie cyberbezpieczeństwa dla średnich i dużych przedsiębiorstw. Nasz SOC monitoruje infrastrukturę klientów z sektorów finansowego, e-commerce i produkcyjnego.
  • Oferujemy standardowe godziny pracy (rozpoczynasz pracę między 08:00 a 09:00 i kończysz po 8h)

responsibilities :


  • Jako Analityk SOC L2 będziesz odpowiedzialny za drugą linię obrony naszego centrum operacji bezpieczeństwa, zajmując się zaawansowaną analizą incydentów i koordynacją działań z zespołami klientów.
  • Twój główny zakres obowiązków (podział czasu pracy):
  • 60% - Analiza i obsługa incydentów bezpieczeństwa:
  • Przeprowadzanie pogłębionej analizy incydentów eskalowanych przez zespół L1
  • Wykonywanie korelacji zdarzeń z wielu źródeł (SIEM, EDR, IDS/IPS, logi firewall)
  • Podejmowanie decyzji o dalszej eskalacji lub zamknięciu incydentu
  • Klasyfikacja incydentów zgodnie z MITRE
  • Koordynacja działań związanych z containment, eradication i recovery
  • Komunikacja z zespołami IT klientów w sprawie działań naprawczych
  • 25% - Threat hunting i proaktywna detekcja zagrożeń:
  • Proaktywne poszukiwanie wskaźników kompromitacji (IOC) w środowiskach klientów
  • Tworzenie i optymalizacja reguł detekcji w platformach SIEM
  • Budowanie use caseów dla nowych wektorów ataku
  • Analiza trendów i wzorców bezpieczeństwa w środowiskach klientów
  • 10% - Dokumentacja i raportowanie:
  • Tworzenie szczegółowych raportów z przeprowadzonych analiz incydentów
  • Dokumentowanie procedur i playbooków
  • Przygotowywanie raportów dla klientów (incident reports, monthly security reports)
  • Prowadzenie bazy wiedzy dla zespołu SOC
  • 5% - Rozwój procesów i mentoring:
  • Współtworzenie i optymalizacja procedur operacyjnych SOC
  • Wsparcie merytoryczne dla analityków L1
  • Udział w sesjach post-mortem i lessons learned
  • Testowanie nowych narzędzi i rozwiązań bezpieczeństwa

requirements-expected :


  • SIEM: Zaawansowana znajomość co najmniej jednej platformy SIEM - tworzenie zapytań, custom searches, alert rules
  • Systemy operacyjne: Bardzo dobra znajomość Windows (Event Logs, PowerShell, rejestr, Active Directory) oraz Linux
  • Protokoły sieciowe: Solidne zrozumienie TCP/IP, HTTP/HTTPS, DNS, SMTP, FTP, SMB i innych protokołów wykorzystywanych w atakach
  • Analiza logów: Umiejętność analizy i korelacji logów z różnych źródeł (firewalle, proxy, EDR, serwery aplikacyjne)
  • MITRE: Praktyczna znajomość frameworka - mapowanie technik ataku, wykorzystanie w procesie detekcji
  • Incident Response: Znajomość metodologii reagowania na incydenty (np. NIST SP 800-61)
  • Bezpieczeństwo endpoint: Doświadczenie z co najmniej jednym rozwiązaniem EDR/XDR.
  • Komunikacja w języku angielskim na poziomie B2+/C1 (czytanie dokumentacji technicznej, komunikacja z globalnymi zespołami, raportowanie)
  • Biegła znajomość języka polskiego w mowie i piśmie (native)
  • Strukturalne podejście do rozwiązywania problemów, logiczne myślenie
  • Praca na wielu incydentach jednocześnie z przestrzeganiem SLA
  • Zachowanie spokoju i efektywności w sytuacjach kryzysowych
  • Współpraca z L1, L3 i zespołami IT klientów

benefits :


  • dofinansowanie zajęć sportowych
  • prywatna opieka medyczna
  • dofinansowanie szkoleń i kursów
  • elastyczny czas pracy
  • spotkania integracyjne
  • brak dress code’u

  • Praca Warszawa
  • Warszawa - Oferty pracy w okolicznych lokalizacjach


    108 226
    15 457