Jesteśmy dynamicznie rozwijającym się dostawcą usług MSSP (Managed Security Service Provider), specjalizującym się w kompleksowej ochronie cyberbezpieczeństwa dla średnich i dużych przedsiębiorstw. Nasz SOC monitoruje infrastrukturę klientów z sektorów finansowego, e-commerce i produkcyjnego.
Oferujemy standardowe godziny pracy (rozpoczynasz pracę między 08:00 a 09:00 i kończysz po 8h)
responsibilities :
Jako Analityk SOC L2 będziesz odpowiedzialny za drugą linię obrony naszego centrum operacji bezpieczeństwa, zajmując się zaawansowaną analizą incydentów i koordynacją działań z zespołami klientów.
Twój główny zakres obowiązków (podział czasu pracy):
60% - Analiza i obsługa incydentów bezpieczeństwa:
Przeprowadzanie pogłębionej analizy incydentów eskalowanych przez zespół L1
Wykonywanie korelacji zdarzeń z wielu źródeł (SIEM, EDR, IDS/IPS, logi firewall)
Podejmowanie decyzji o dalszej eskalacji lub zamknięciu incydentu
Klasyfikacja incydentów zgodnie z MITRE
Koordynacja działań związanych z containment, eradication i recovery
Komunikacja z zespołami IT klientów w sprawie działań naprawczych
25% - Threat hunting i proaktywna detekcja zagrożeń:
Proaktywne poszukiwanie wskaźników kompromitacji (IOC) w środowiskach klientów
Tworzenie i optymalizacja reguł detekcji w platformach SIEM
Budowanie use caseów dla nowych wektorów ataku
Analiza trendów i wzorców bezpieczeństwa w środowiskach klientów
10% - Dokumentacja i raportowanie:
Tworzenie szczegółowych raportów z przeprowadzonych analiz incydentów
Dokumentowanie procedur i playbooków
Przygotowywanie raportów dla klientów (incident reports, monthly security reports)
Prowadzenie bazy wiedzy dla zespołu SOC
5% - Rozwój procesów i mentoring:
Współtworzenie i optymalizacja procedur operacyjnych SOC
Wsparcie merytoryczne dla analityków L1
Udział w sesjach post-mortem i lessons learned
Testowanie nowych narzędzi i rozwiązań bezpieczeństwa
requirements-expected :
SIEM: Zaawansowana znajomość co najmniej jednej platformy SIEM - tworzenie zapytań, custom searches, alert rules
Systemy operacyjne: Bardzo dobra znajomość Windows (Event Logs, PowerShell, rejestr, Active Directory) oraz Linux
Protokoły sieciowe: Solidne zrozumienie TCP/IP, HTTP/HTTPS, DNS, SMTP, FTP, SMB i innych protokołów wykorzystywanych w atakach
Analiza logów: Umiejętność analizy i korelacji logów z różnych źródeł (firewalle, proxy, EDR, serwery aplikacyjne)
MITRE: Praktyczna znajomość frameworka - mapowanie technik ataku, wykorzystanie w procesie detekcji
Incident Response: Znajomość metodologii reagowania na incydenty (np. NIST SP 800-61)
Bezpieczeństwo endpoint: Doświadczenie z co najmniej jednym rozwiązaniem EDR/XDR.
Komunikacja w języku angielskim na poziomie B2+/C1 (czytanie dokumentacji technicznej, komunikacja z globalnymi zespołami, raportowanie)
Biegła znajomość języka polskiego w mowie i piśmie (native)
Strukturalne podejście do rozwiązywania problemów, logiczne myślenie
Praca na wielu incydentach jednocześnie z przestrzeganiem SLA
Zachowanie spokoju i efektywności w sytuacjach kryzysowych