Analiza i monitorowanie zdarzeń z systemów bezpieczeństwa agregowanych w systemie SIEM
Identyfikacja, klasyfikacja, eskalacja i reagowanie na incydenty bezpieczeństwa zgodnie z procedurami
Budowa korelacji danych z różnych źródeł wewnętrznych, oraz zewnętrznych Cyber Threat Intelligence w celu wykrycia identyfikacji zagrożeń,
Integracja danych CTI z systemami detekcji i reagowania (np. MISP, OpenCTI, TAXII)
Prowadzenie zaawansowanych analiz incydentów, w celu identyfikacji wektora ataku, skali naruszenia oraz potencjalnych skutków dla organizacji
Implementacja oraz konfiguracja mechanizmów i reguł detekcji wraz z opracowywaniem niezbędnej dokumentacji
Automatyzacja wybranych procesów reagowania na incydenty
Sporządzanie raportów z incydentów (technicznych i zarządczych)
Mapowanie potencjalnych wektorów ataku w infrastrukturze organizacji, oraz korelacja obserwowanych zdarzeń z technikami wykorzystywanymi w rzeczywistych kampaniach (np. TTPs)
Identyfikację luk w zabezpieczeniach oraz rekomendowanie działań naprawczych
Proaktywne wykrywanie zagrożeń (Threat Hunting),
Zabezpieczanie i analiza danych z systemów źródłowych (logi, artefakty, obrazy dysków, dane sieciowe) zgodnie z najlepszymi praktykami i procedurami w zakresie analityki śledczej.
Współpraca z i administratorami systemów cyberbezpieczeństwa oraz komórkami DevOps, IT w celu mitygacji zagrożeń
Wsparcie w audytach i działaniach zgodności z regulacjami (np. ISO 27001, NIS2).
Mentoring młodszych analityków SOC oraz udział w szkoleniach wewnętrznych
Utrzymywanie aktualnej wiedzy o zagrożeniach i technologiach.
Stała współpraca z operatorami 1 linii SOC oraz z innymi działami IT w celu minimalizacji wyznaczonych ryzyk
Mentoring analityków SOC oraz udział w szkoleniach wewnętrznych.
requirements-expected :
Minimum 5 lat doświadczenia w obszarze bezpieczeństwa Incident Response / Security Operation Center
Praktyczna znajomość systemów SIEM w zakresie administracji i konfiguracji operacyjnej obejmujące zarówno wdrażanie, jak i bieżące utrzymanie oraz optymalizację środowiska
Znajomość zagadnień związanych z bezpieczeństwem w sieci Internet (mechanizmy ataków i obrony, złośliwe oprogramowanie, phishing, botnety, itp.)
Praktyczna wiedza z zakresu działania systemów Windows i Linux, umożliwiającą skuteczną identyfikację i analizę cyberzagrożeń. Znajomość mechanizmów logowania, procesów systemowych, usług sieciowych oraz wektorów ataków
Umiejętność zaawansowanej analizy logów systemowych, sieciowych i aplikacyjnych.
Wiedza i doświadczenie z zakresu implementacji oraz konfiguracja mechanizmów i reguł detekcji zagrożeń
Doświadczenie w zakresie prowadzenia zaawansowanych analiz incydentów, w celu identyfikacji wektora ataku, oraz minimalizacji skutków incydentu
Doświadczenie w przygotowywaniu raportów operacyjnych oraz dokumentacji technicznej związanej z bezpieczeństwem IT i reagowaniem na incydenty
Komunikatywność i umiejętność współpracy z zespołami IT, DevOps, Compliance
Dodatkowymi atutami będą: doświadczenie w pracy w zespole SOC / CERT; doświadczenie w obsłudze incydentów naruszających bezpieczeństwo teleinformatyczne; znajomość zagadnień związanych z audytem teleinformatycznym; doświadczenie w zakresie informatyki śledczej
benefits :
dofinansowanie zajęć sportowych
prywatna opieka medyczna
dofinansowanie nauki języków
ubezpieczenie na życie
możliwość pracy zdalnej
elastyczny czas pracy
dofinansowanie wypoczynku
dodatkowy urlop
Stabilne zatrudnienie - umowa o pracę
Maksymalna dopłata PPK
Możliwość rozwoju poprzez szkolenia i dofinansowanie studiów