Руководитель центра мониторинга и реагирования на инциденты.
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Повышение эффективности противодействия кибератакам;
• Масштабирование мониторинга на всю ИТ-инфраструктуру, включая облачные технологии;
• Оптимизация процессной модели SOC с учетом ключевых KPI;
• Развитие механизма корреляции событий и покрытия подтвержденными правилами техник и тактик злоумышленников (MITRE ATT&CK);
• Трансформация Red Team и Blue Team в единую Purple Team;
• Развитие направлений Threat Intelligence (TI) и Threat Hunting (TH);
• Перевод SOC на сервисную модель для внутренних и внешних клиентов (ДЗО);
• Внедрение и оптимизация инструментов класса SOAR, SIEM, XDR, NTA, Deception.
Требования:
• Опыт управления SOC или командой мониторинга и реагирования от 3-5 лет;
• Глубокие знания киберугроз, техник и тактик атак (MITRE ATT&CK, Cyber Kill Chain);
• Опыт работы с SIEM, SOAR, XDR, NTA, TI/TH и другими решениями ИБ, используемыми в составе SOC;
• Умение строить и оптимизировать процессную модель SOC;
• Опыт управления Red Team, Blue Team, Purple Team;
• Знания процессов Threat Intelligence (TI), Threat Hunting (TH), опыт расследования сложных инцидентов ИБ (Response, Triage);
• Опыт построения системы управления инцидентами на основе best practices (NIST, ISO 27001, ITIL, COBIT);
• Навыки взаимодействия с бизнесом, представления ценности SOC для внутренних и внешних клиентов;
• Опыт работы с регуляторами и соответствия требованиям законодательства в области ИБ.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Повышение эффективности противодействия кибератакам;
• Масштабирование мониторинга на всю ИТ-инфраструктуру, включая облачные технологии;
• Оптимизация процессной модели SOC с учетом ключевых KPI;
• Развитие механизма корреляции событий и покрытия подтвержденными правилами техник и тактик злоумышленников (MITRE ATT&CK);
• Трансформация Red Team и Blue Team в единую Purple Team;
• Развитие направлений Threat Intelligence (TI) и Threat Hunting (TH);
• Перевод SOC на сервисную модель для внутренних и внешних клиентов (ДЗО);
• Внедрение и оптимизация инструментов класса SOAR, SIEM, XDR, NTA, Deception.
Требования:
• Опыт управления SOC или командой мониторинга и реагирования от 3-5 лет;
• Глубокие знания киберугроз, техник и тактик атак (MITRE ATT&CK, Cyber Kill Chain);
• Опыт работы с SIEM, SOAR, XDR, NTA, TI/TH и другими решениями ИБ, используемыми в составе SOC;
• Умение строить и оптимизировать процессную модель SOC;
• Опыт управления Red Team, Blue Team, Purple Team;
• Знания процессов Threat Intelligence (TI), Threat Hunting (TH), опыт расследования сложных инцидентов ИБ (Response, Triage);
• Опыт построения системы управления инцидентами на основе best practices (NIST, ISO 27001, ITIL, COBIT);
• Навыки взаимодействия с бизнесом, представления ценности SOC для внутренних и внешних клиентов;
• Опыт работы с регуляторами и соответствия требованиям законодательства в области ИБ.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик L2\L3 SOC (Middle+).
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SberTech.
Обязанности:
• Подключение к SIEM системе и настройка политик сбора событий безопасности, выработка коррелирующей логики для внутреннего конвеера разработки;
• Использовать AppSec практики и знания для проработки мер детектирования аномалий на уровне приложений систем;
• Анализ безопасности систем внутри периметра компании, в том числе архитектуры и проработка мер харденинга, логирования и правил для закрытия недопустимых событий на уровне приложения;
• Расследование инцидентов и реагирование на инциденты безопасности;
• Поддержка работоспособного состояния инструментов SOC. Автоматизация рутинных задач SOC. Развитие техстека SOC.
Требования:
• Опыт работы в SOC\AppSec подразделениях от 3-х лет;
• Понимание современных DevOps/DevSecOps-концепций;
• Знание современных TTP, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и детектирования;
• Опыт работы как минимум с одной SIEM\Log storage системой, умение анализировать логи;
• Уверенные знания принципов работы сети, сетевых служб и протоколов;
• Понимание основ контейнеризации, опыт работы с Docker\K8s, понимания основных уязвимостей и мисконфигураций в них;
• Опыт работы с Bitbucket или иными система хранения и версионирования исходного кода (GitLab, Gitea);
• Знание скриптовых языков программирования (Bash / Powershell / Python) и умение с их помощью автоматизировать задачи;
• Опыт администрирования и безопасной настройки Linux.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SberTech.
Обязанности:
• Подключение к SIEM системе и настройка политик сбора событий безопасности, выработка коррелирующей логики для внутреннего конвеера разработки;
• Использовать AppSec практики и знания для проработки мер детектирования аномалий на уровне приложений систем;
• Анализ безопасности систем внутри периметра компании, в том числе архитектуры и проработка мер харденинга, логирования и правил для закрытия недопустимых событий на уровне приложения;
• Расследование инцидентов и реагирование на инциденты безопасности;
• Поддержка работоспособного состояния инструментов SOC. Автоматизация рутинных задач SOC. Развитие техстека SOC.
Требования:
• Опыт работы в SOC\AppSec подразделениях от 3-х лет;
• Понимание современных DevOps/DevSecOps-концепций;
• Знание современных TTP, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и детектирования;
• Опыт работы как минимум с одной SIEM\Log storage системой, умение анализировать логи;
• Уверенные знания принципов работы сети, сетевых служб и протоколов;
• Понимание основ контейнеризации, опыт работы с Docker\K8s, понимания основных уязвимостей и мисконфигураций в них;
• Опыт работы с Bitbucket или иными система хранения и версионирования исходного кода (GitLab, Gitea);
• Знание скриптовых языков программирования (Bash / Powershell / Python) и умение с их помощью автоматизировать задачи;
• Опыт администрирования и безопасной настройки Linux.
👨🏻💻 Откликнуться.
#Офис #SOC
Главный специалист центра мониторинга информационной безопасности (SOC).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ВТБ (ПАО).
Обязанности:
• Регистрация и обработка инцидентов ИБ;
• Расследование инцидентов ИБ;
• Реагирование на развивающиеся кибератаки;
• Мониторинг событий информационной безопасности.
Требования:
• Высшее/незаконченное высшее образование по направлению: информационная безопасность/информационные технологии;
• Знание 1-2 средств защиты информации и мониторинга из указанных: IPS (intrusion prevention system), WAF (Web-application firewall), Anti-DDoS, SIEM (security information & event management), IRP (incident response platform), EDR (endpoint detection & response), а также «песочниц» и систем фильтрации почтового трафика;
• Владение основными тактиками и техниками проведения кибератак;
• Знание принципов работы ВПО;
• Знание способов эксплуатации уязвимостей, основ сетевой безопасности, архитектуры операционных систем Windows/Linux, PE-файлов;
• Понимание основ построения компьютерных сетей, стек протоколов TCP/IP, интернет-маршрутизация;
• Умение работать с SIEM и IRP-системами на уровне продвинутого пользователя;
• Умение проводить расследования инцидентов ИБ;
• Умение осуществлять выявление и обработку индикаторов компрометации;
• Готовность работать в сменном графике.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ВТБ (ПАО).
Обязанности:
• Регистрация и обработка инцидентов ИБ;
• Расследование инцидентов ИБ;
• Реагирование на развивающиеся кибератаки;
• Мониторинг событий информационной безопасности.
Требования:
• Высшее/незаконченное высшее образование по направлению: информационная безопасность/информационные технологии;
• Знание 1-2 средств защиты информации и мониторинга из указанных: IPS (intrusion prevention system), WAF (Web-application firewall), Anti-DDoS, SIEM (security information & event management), IRP (incident response platform), EDR (endpoint detection & response), а также «песочниц» и систем фильтрации почтового трафика;
• Владение основными тактиками и техниками проведения кибератак;
• Знание принципов работы ВПО;
• Знание способов эксплуатации уязвимостей, основ сетевой безопасности, архитектуры операционных систем Windows/Linux, PE-файлов;
• Понимание основ построения компьютерных сетей, стек протоколов TCP/IP, интернет-маршрутизация;
• Умение работать с SIEM и IRP-системами на уровне продвинутого пользователя;
• Умение проводить расследования инцидентов ИБ;
• Умение осуществлять выявление и обработку индикаторов компрометации;
• Готовность работать в сменном графике.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик SOC (L3) / Руководитель направления DFIR.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.
Обязанности:
• Обеспечивать и проводить мероприятия по реагированию на инциденты информационной безопасности;
• Проводить расследования компьютерных инцидентов и исследовать криминалистические артефакты;
• Проводить исследование инфраструктуры на наличие следов компрометации;
• Организовывать работу команды аналитиков SOC (L2);
• Разрабатывать сценарии и инструкции по реагированию на компьютерные инциденты;
• Участвовать в развитии процессов и внутренних сервисов SOC;
• Участие в мероприятиях Purple Team.
Требования:
• Знание и понимание современного ландшафта угроз информационной безопасности, моделей (e.g. MITRE ATT&CK, Cyber Killchain), Знание актуальных инструментов и методов реализации атак;
• Практический опыт проведения мероприятий по реагированию на инциденты информационной безопасности;
• Опыт расследования компьютерных инцидентов и исследования криминалистических артефактов;
• Опыт разработки сценариев реагирования и инструкций по реагированию на компьютерные инциденты;
• Навыки разработки скриптов для автоматизации рутинных задач, написания SQL-подобных запросов.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.
Обязанности:
• Обеспечивать и проводить мероприятия по реагированию на инциденты информационной безопасности;
• Проводить расследования компьютерных инцидентов и исследовать криминалистические артефакты;
• Проводить исследование инфраструктуры на наличие следов компрометации;
• Организовывать работу команды аналитиков SOC (L2);
• Разрабатывать сценарии и инструкции по реагированию на компьютерные инциденты;
• Участвовать в развитии процессов и внутренних сервисов SOC;
• Участие в мероприятиях Purple Team.
Требования:
• Знание и понимание современного ландшафта угроз информационной безопасности, моделей (e.g. MITRE ATT&CK, Cyber Killchain), Знание актуальных инструментов и методов реализации атак;
• Практический опыт проведения мероприятий по реагированию на инциденты информационной безопасности;
• Опыт расследования компьютерных инцидентов и исследования криминалистических артефактов;
• Опыт разработки сценариев реагирования и инструкций по реагированию на компьютерные инциденты;
• Навыки разработки скриптов для автоматизации рутинных задач, написания SQL-подобных запросов.
👨🏻💻 Откликнуться.
#Офис #SOC
Стажер-аналитик первой линии SOC.
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.
Вам предстоит:
• Собирать дополнительную информацию по событиям ИБ;
• Сопровождать инциденты ИБ;
• Решать заявки и инциденты в рамках регламентов и инструкций.
Требования:
• Аналитический склад ума;
• Базовые знания в ИБ/профильное образование;
• Оперативное мышление;
• Ты не боишься новых и интересных задач.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.
Вам предстоит:
• Собирать дополнительную информацию по событиям ИБ;
• Сопровождать инциденты ИБ;
• Решать заявки и инциденты в рамках регламентов и инструкций.
Требования:
• Аналитический склад ума;
• Базовые знания в ИБ/профильное образование;
• Оперативное мышление;
• Ты не боишься новых и интересных задач.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик SOC (разработка сценариев угроз ИБ).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Разработка сценариев выявления инцидентов ИБ (use cases);
• Написание и поддержание правил корреляции в SIEM;
• Тестирование правил корреляции (в части функционала и нагрузки на SIEM);
• Исследование угроз и эмуляция различных векторов атак с целью анализа возможности детектирования (определение требуемых источников, настроек логирования);
• Наполнение и поддержание репозитория сценариев выявления инцидентов ИБ (библиотеки use cases);
• Участие в подключении новых источников к SIEM, выработка рекомендаций по настройке уровня логирования на источниках.
Требования:
• Уверенные знания операционных систем Windows/Linux/MacOS;
• Опыт анализа лог-файлов и сетевого трафика;
• Опыт работы с SIEM-системами (Arcsight, ESM/Qradar/Splunk/KUMA);
• Опыт написания сложной логики для правил корреляции;
• Опыт работы со стеком ELK (elasticsearch/opensearch, kibana, logstash);
• Опыт детектирования и реагирования на инциденты ИБ, анализа артефактов (Forensic).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Разработка сценариев выявления инцидентов ИБ (use cases);
• Написание и поддержание правил корреляции в SIEM;
• Тестирование правил корреляции (в части функционала и нагрузки на SIEM);
• Исследование угроз и эмуляция различных векторов атак с целью анализа возможности детектирования (определение требуемых источников, настроек логирования);
• Наполнение и поддержание репозитория сценариев выявления инцидентов ИБ (библиотеки use cases);
• Участие в подключении новых источников к SIEM, выработка рекомендаций по настройке уровня логирования на источниках.
Требования:
• Уверенные знания операционных систем Windows/Linux/MacOS;
• Опыт анализа лог-файлов и сетевого трафика;
• Опыт работы с SIEM-системами (Arcsight, ESM/Qradar/Splunk/KUMA);
• Опыт написания сложной логики для правил корреляции;
• Опыт работы со стеком ELK (elasticsearch/opensearch, kibana, logstash);
• Опыт детектирования и реагирования на инциденты ИБ, анализа артефактов (Forensic).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Специалист автоматизации процессов (SOC).
Локация: Удаленная работа.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА..
Обязанности:
• Администрирование инсталляции IRP;
• Взаимодействие с технической поддержкой вендора;
• Проведение инвентаризации IT-активов с применением IRP;
• Создание плейбуков реагирования на инциденты;
• Организация развертывания новых инсталляций;
• Слежение за мониторингом компонентов.
Требования:
• Понимание принципов работы протоколов TCP/UDP, DNS, DHCP, HTTP;
• Базовые знания принципов работы Web-приложений;
• Базовые знания принципов организации сети и работы сетевых технологий (коммутация, маршрутизация, VPN, NAT);
• Понимание принципов работы MS Active Directory (протоколы аутентификации, типы событий аутентификации, протоколы удаленного доступа и управления);
• Базовые знания принципов функционирования ОС Windows (интерфейсы управления, хранение учетных записей, процессы, службы, модели разграничения доступа и т.д.);
• Базовые знания принципов функционирования ОС Linux (интерфейсы управления, хранение учетных записей, демоны, модели разграничения доступа и т.д.);
• Понимание принципов работы и технологий средств обеспечения безопасности IT-инфраструктуры (SIEM, IRP/SOAR, IDS, EDR, AV, Firewall, VPN);
• Навыки работы с PowerShell, Bash;
• Навыки работы с HTML, REST API.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА..
Обязанности:
• Администрирование инсталляции IRP;
• Взаимодействие с технической поддержкой вендора;
• Проведение инвентаризации IT-активов с применением IRP;
• Создание плейбуков реагирования на инциденты;
• Организация развертывания новых инсталляций;
• Слежение за мониторингом компонентов.
Требования:
• Понимание принципов работы протоколов TCP/UDP, DNS, DHCP, HTTP;
• Базовые знания принципов работы Web-приложений;
• Базовые знания принципов организации сети и работы сетевых технологий (коммутация, маршрутизация, VPN, NAT);
• Понимание принципов работы MS Active Directory (протоколы аутентификации, типы событий аутентификации, протоколы удаленного доступа и управления);
• Базовые знания принципов функционирования ОС Windows (интерфейсы управления, хранение учетных записей, процессы, службы, модели разграничения доступа и т.д.);
• Базовые знания принципов функционирования ОС Linux (интерфейсы управления, хранение учетных записей, демоны, модели разграничения доступа и т.д.);
• Понимание принципов работы и технологий средств обеспечения безопасности IT-инфраструктуры (SIEM, IRP/SOAR, IDS, EDR, AV, Firewall, VPN);
• Навыки работы с PowerShell, Bash;
• Навыки работы с HTML, REST API.
👨🏻💻 Откликнуться.
#Удаленка #SOC
SOC Engineer.
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 300 000 — 370 000 ₽.
Компания: Yandex Cloud.
Вам предстоит:
• Развивать инфраструктуру SOC с опорой на облачные технологии;
• Участвовать в формировании требований и реализовывать новые инструменты для SOC;
• Проводить RnD для повышения качества работы SOC.
Мы ждем, что вы:
• Понимаете, как работает SOC;
• Работали с облачными провайдерами (Yandex Cloud, AWS или Azure) и понимаете, как они устроены (или очень хотите разобраться в этом);
• Понимаете устройство современных операционных систем на базе Linux;
• Работали с системами виртуализации и контейнеризации;
• Имеете опыт программирования (Python/Go);
• Работали с K8s;
• Знакомы с БД (ClickHouse, SQL like);
• Хотите развиваться и работать в команде;
• Ответственны, аккуратны;
• Способны действовать самостоятельно.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 300 000 — 370 000 ₽.
Компания: Yandex Cloud.
Вам предстоит:
• Развивать инфраструктуру SOC с опорой на облачные технологии;
• Участвовать в формировании требований и реализовывать новые инструменты для SOC;
• Проводить RnD для повышения качества работы SOC.
Мы ждем, что вы:
• Понимаете, как работает SOC;
• Работали с облачными провайдерами (Yandex Cloud, AWS или Azure) и понимаете, как они устроены (или очень хотите разобраться в этом);
• Понимаете устройство современных операционных систем на базе Linux;
• Работали с системами виртуализации и контейнеризации;
• Имеете опыт программирования (Python/Go);
• Работали с K8s;
• Знакомы с БД (ClickHouse, SQL like);
• Хотите развиваться и работать в команде;
• Ответственны, аккуратны;
• Способны действовать самостоятельно.
👨🏻💻 Откликнуться.
#Офис #SOC
SOC Engineer.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Совершенствование архитектуры, и отдельных компонентов SIEM;
• Автоматизация обработки алертов с момента их появления в SIEM до реагирования и формирования отчётности (IRP/SOAR);
• Внедрение, поддержка и совершенствование средств логирования на конечных узлах, доставка и парсинг логов в SIEM;
• Организация логирования приложений, доставка и парсинг логов в SIEM (например, БД, веб и пр.).
Требования:
• Опыт работы с ELK стеком;
• Опыт работы с обработчиками логов (к примеру, logstash, vector и т.п.);
• Опыт автоматизации с помощью Python/Go/Bash;
• Опыт работы с брокерами сообщений (например, Kafka, Nats, RabbitMQ и пр.);
• Уметь организовать подачу логов с *nix-based ОС, в частности - опыт траблшутинга (auditd, osquery и пр.);
• Опыт написания Ansible-плейбуков;
• Опыт работы с контейнерами (docker, k8s).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Совершенствование архитектуры, и отдельных компонентов SIEM;
• Автоматизация обработки алертов с момента их появления в SIEM до реагирования и формирования отчётности (IRP/SOAR);
• Внедрение, поддержка и совершенствование средств логирования на конечных узлах, доставка и парсинг логов в SIEM;
• Организация логирования приложений, доставка и парсинг логов в SIEM (например, БД, веб и пр.).
Требования:
• Опыт работы с ELK стеком;
• Опыт работы с обработчиками логов (к примеру, logstash, vector и т.п.);
• Опыт автоматизации с помощью Python/Go/Bash;
• Опыт работы с брокерами сообщений (например, Kafka, Nats, RabbitMQ и пр.);
• Уметь организовать подачу логов с *nix-based ОС, в частности - опыт траблшутинга (auditd, osquery и пр.);
• Опыт написания Ansible-плейбуков;
• Опыт работы с контейнерами (docker, k8s).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Руководитель направления по реагированию на инциденты информационной безопасности (Lead SOC L2).
Локация: #Санкт_Петербург, #Казань, #Уфа, #Новосибирск.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Задачи:
• Управлять группой аналитиков 2-й линии SOC;
• Организовывать дежурства, смены, потоковую обработку событий ИБ, которые генерируются SIEM-системой;
• Управлять группой по реагированию на инциденты ИБ;
• Анализировать современные угрозы ИБ;
• Разрабатывать, внедрять и улучшать существующие процедуры реагирования;
• Контролировать работоспособность механизмов SOC;
• Оптимизировать и повышать эффективность работы механизмов SOC.
Требования:
• Иметь опыт управления командой от 3 человек не менее года;
• Обладать опытом реагирования на инциденты ИБ, знанием и умением применять на практике методологии по реагированию на инциденты ИБ;
• Знать и понимать MITRE ATT&CK, Cyber Kill Chain, Pyramid of Pain;
• Обладать опытом работы с SIEM-системами, СЗИ, анализом логов, выявлением аномалий;
• Знать актуальные угрозы информационной безопасности, инструменты и техники атакующих;
• Понимать принципы организации хостовой защиты, способы и инструменты логирования;
• Знать и понимать принципы организации работы высоконагруженных приложений;
• Разбираться в трендах развития современных технологий (контейнеризация, облака);
• Обладать базовым опытом программирования и автоматизации рутинных задач, знать SQL.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Санкт_Петербург, #Казань, #Уфа, #Новосибирск.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Задачи:
• Управлять группой аналитиков 2-й линии SOC;
• Организовывать дежурства, смены, потоковую обработку событий ИБ, которые генерируются SIEM-системой;
• Управлять группой по реагированию на инциденты ИБ;
• Анализировать современные угрозы ИБ;
• Разрабатывать, внедрять и улучшать существующие процедуры реагирования;
• Контролировать работоспособность механизмов SOC;
• Оптимизировать и повышать эффективность работы механизмов SOC.
Требования:
• Иметь опыт управления командой от 3 человек не менее года;
• Обладать опытом реагирования на инциденты ИБ, знанием и умением применять на практике методологии по реагированию на инциденты ИБ;
• Знать и понимать MITRE ATT&CK, Cyber Kill Chain, Pyramid of Pain;
• Обладать опытом работы с SIEM-системами, СЗИ, анализом логов, выявлением аномалий;
• Знать актуальные угрозы информационной безопасности, инструменты и техники атакующих;
• Понимать принципы организации хостовой защиты, способы и инструменты логирования;
• Знать и понимать принципы организации работы высоконагруженных приложений;
• Разбираться в трендах развития современных технологий (контейнеризация, облака);
• Обладать базовым опытом программирования и автоматизации рутинных задач, знать SQL.
👨🏻💻 Откликнуться.
#Офис #SOC
Специалист по информационной безопасности (SOC L1).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Анализ событий информационной безопасности с конечных узлов (Windows, Mac, Linux), сетевого оборудования, СЗИ, почтовых шлюзов и др.;
• Регистрация инцидентов ИБ и компьютерных атак с соблюдением рабочих инструкций, регламентов, приказов, заданных показателей качества;
• Анализ сведений об инцидентах ИБ и компьютерных атаках;
• Участие в реагировании на инциденты ИБ и составлении планов недопущения повторения инцидента ИБ;
• Выявление потенциальные векторы атак, разработка методов обнаружения этих атак по существующим технологическим решениям;
• Настройка логики обнаружения (фильтровать ложные срабатывания, настраивать правила корреляции и т. д.);
• Подготовка аналитической справки по инцидентам ИБ;
• Разработка и внедрение инициатив, повышающих эффективность процессов в области защиты информации;
• Ведение базы знаний подразделения отдела мониторинга ИБ;
• Обработка персональных данных, в целях выполнения функций, определенных должностной инструкцией;
• Взаимодействие с подразделениями компании по вопросам обнаружения, реагирования, предупреждения и ликвидации последствий компьютерных атак и функционирования отдела мониторинга ИБ;
• Выполнение поручений и задач руководителя отдела мониторинга ИБ;
• Работа по достижению целей стратегии ИБ компании.
Требования:
• Опыт работы с KUMA, MP SIEM;
• Понимание основ информационной безопасности;
• Опыт администрирования ОС Windows/Unix;
• Навыки написания скриптов, либо наличие навыков достаточных для разбора чужих скриптов(bash/python/powershell);
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain);
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД, приложений.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Анализ событий информационной безопасности с конечных узлов (Windows, Mac, Linux), сетевого оборудования, СЗИ, почтовых шлюзов и др.;
• Регистрация инцидентов ИБ и компьютерных атак с соблюдением рабочих инструкций, регламентов, приказов, заданных показателей качества;
• Анализ сведений об инцидентах ИБ и компьютерных атаках;
• Участие в реагировании на инциденты ИБ и составлении планов недопущения повторения инцидента ИБ;
• Выявление потенциальные векторы атак, разработка методов обнаружения этих атак по существующим технологическим решениям;
• Настройка логики обнаружения (фильтровать ложные срабатывания, настраивать правила корреляции и т. д.);
• Подготовка аналитической справки по инцидентам ИБ;
• Разработка и внедрение инициатив, повышающих эффективность процессов в области защиты информации;
• Ведение базы знаний подразделения отдела мониторинга ИБ;
• Обработка персональных данных, в целях выполнения функций, определенных должностной инструкцией;
• Взаимодействие с подразделениями компании по вопросам обнаружения, реагирования, предупреждения и ликвидации последствий компьютерных атак и функционирования отдела мониторинга ИБ;
• Выполнение поручений и задач руководителя отдела мониторинга ИБ;
• Работа по достижению целей стратегии ИБ компании.
Требования:
• Опыт работы с KUMA, MP SIEM;
• Понимание основ информационной безопасности;
• Опыт администрирования ОС Windows/Unix;
• Навыки написания скриптов, либо наличие навыков достаточных для разбора чужих скриптов(bash/python/powershell);
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain);
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД, приложений.
👨🏻💻 Откликнуться.
#Офис #SOC
Специалист по кибербезопасности (SOC).
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.
Чем предстоит заниматься:
• Разрабатывать новые сценарии выявления новых типов инцидентов информационной безопасности в SIEM системе;
• Контролировать работы правил корреляции в SIEM системе;
• Настраивать и поддерживать взаимодействия с SOAR системой;
• Документировать создаваемые правила корреляции;
• Вносить изменения в ранее созданные правила корреляции;
• Разрабатывать новые интеграционные механизмы SOAR со смежными системами;
• Адаптировать компоненты SOAR для повышения эффективности работы SOC;
• Внедрять сценарии реагирования на инциденты ИБ;
• Разрабатывать скрипты автоматизации и реагирования (python, bash, powershell).
Мы ожидаем, что ты:
• Имеешь опыт разработки правил корреляции в SIEM системах;
• Обладаешь широким кругозором и опытом работы (установки, настройки, эксплуатации) c решениями по информационной безопасности различных классов (SIEM/AV/FW/IPS/DLP/PAM/EDR/Anti-DDOS/SandBox и пр.);
• Имеешь базовые знания регулярных выражений (regexp);
• Знаешь современные тактики и техники атакующих, основных векторов атак, способы их обнаружения.(MITRE ATT&CK, Cyber Kill Chain);
• Умеешь автоматизировать свою деятельность (Bash, Python, PowerShell, etc).
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.
Чем предстоит заниматься:
• Разрабатывать новые сценарии выявления новых типов инцидентов информационной безопасности в SIEM системе;
• Контролировать работы правил корреляции в SIEM системе;
• Настраивать и поддерживать взаимодействия с SOAR системой;
• Документировать создаваемые правила корреляции;
• Вносить изменения в ранее созданные правила корреляции;
• Разрабатывать новые интеграционные механизмы SOAR со смежными системами;
• Адаптировать компоненты SOAR для повышения эффективности работы SOC;
• Внедрять сценарии реагирования на инциденты ИБ;
• Разрабатывать скрипты автоматизации и реагирования (python, bash, powershell).
Мы ожидаем, что ты:
• Имеешь опыт разработки правил корреляции в SIEM системах;
• Обладаешь широким кругозором и опытом работы (установки, настройки, эксплуатации) c решениями по информационной безопасности различных классов (SIEM/AV/FW/IPS/DLP/PAM/EDR/Anti-DDOS/SandBox и пр.);
• Имеешь базовые знания регулярных выражений (regexp);
• Знаешь современные тактики и техники атакующих, основных векторов атак, способы их обнаружения.(MITRE ATT&CK, Cyber Kill Chain);
• Умеешь автоматизировать свою деятельность (Bash, Python, PowerShell, etc).
👨🏻💻 Откликнуться.
#Офис #SOC
SOC Team Lead.
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты;
• Формировать рекомендаций по защите и контролировать их реализацию;
• Заниматься организацией и улучшением процессов SOC;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Подбирать и развивать команду экспертов и организовывать командное взаимодействие;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Участвовать в тренировках, киберучениях и кибериспытаниях SOC.
Мы ждем, что ты:
• Работаешь в SOC (MSSP или InHouse) на позиции Senior Security Analyst и выше;
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником, организовывать и развивать команду эксперто.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты;
• Формировать рекомендаций по защите и контролировать их реализацию;
• Заниматься организацией и улучшением процессов SOC;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Подбирать и развивать команду экспертов и организовывать командное взаимодействие;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Участвовать в тренировках, киберучениях и кибериспытаниях SOC.
Мы ждем, что ты:
• Работаешь в SOC (MSSP или InHouse) на позиции Senior Security Analyst и выше;
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником, организовывать и развивать команду эксперто.
👨🏻💻 Откликнуться.
#Офис #SOC