Szukasz wyzwań w cyberbezpieczeństwie? Dołącz do zespołu SOC Tier 2 i analizuj złożone incydenty, reaguj na zagrożenia i rozwijaj swoje umiejętności w pracy z nowoczesnymi narzędziami. Będziesz automatyzować procesy, uczestniczyć w proaktywnym Threat Hunting i mieć realny wpływ na bezpieczeństwo całej organizacji. Jeśli chcesz, by Twoja praca miała znaczenie i codziennie przynosiła nowe wyzwania – czekamy właśnie na Ciebie.
responsibilities :
Proaktywne wykrywanie i analiza złożonych incydentów bezpieczeństwa.
Przeprowadzanie szczegółowej analizy incydentów eskalowanych z Tier 1.
Samodzielne weryfikowanie alertów dotyczących wrażliwych zasobów i znanych kampanii atakujących.
Korelowanie danych z różnych źródeł (SIEM, EDR, IDS/IPS, logi systemowe) w celu pełnego zrozumienia zdarzenia.
Podejmowanie działań naprawczych w przypadkach wymagających inwazyjnej ingerencji w środowisko lub system (np. izolacja zasobów, usług).
Dokumentowanie przebiegu incydentów, zastosowanych działań i rekomendacji.
Udział w rozwijaniu i aktualizacji playbooków/procedur reakcji na incydenty.
Wdrażanie i testowanie automatyzacji dla powtarzalnych procesów.
Proponowanie usprawnień w zakresie wykrywania, reagowania i zapobiegania zagrożeniom.
Proaktywne wykrywanie zagrożeń (Threat Hunting).
Inicjowanie działań mających na celu wykrycie ukrytych lub wcześniej niezidentyfikowanych zagrożeń.
Wykorzystywanie narzędzi takich jak KQL, YARA, Splunk czy Elastic do eksploracji danych.
Wykorzystywanie danych Cyber Threat Intelligence do informowania i usprawniania działań defensywnych.
Bezpośrednia współpraca operacyjna z innymi komórkami organizacyjnymi w firmie.
Wsparcie w analizie i raportowaniu wpływu incydentów dla interesariuszy biznesowych.
Udział w przeglądach po incydencie (post-incident reviews) i działaniach naprawczych.
requirements-expected :
Znajomość technik ataków na systemy teleinformatyczne.
Znajomość ataków socjotechnicznych.
Wiedza z zakresu architektury systemów informatycznych, systemów zabezpieczeń oraz zarządzania bezpieczeństwem informacji.
Znajomość nowoczesnych rozwiązań technicznych w zakresie bezpieczeństwa systemów informatycznych i rozwiązań sieciowych.
Znajomość zagadnień sieciowych LAN/WAN.
Znajomość strategii przełamywania zabezpieczeń i obrony przed atakami.