Главный специалист центра мониторинга информационной безопасности (SOC).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ВТБ (ПАО).
Обязанности:
• Регистрация и обработка инцидентов ИБ;
• Расследование инцидентов ИБ;
• Реагирование на развивающиеся кибератаки;
• Мониторинг событий информационной безопасности.
Требования:
• Высшее/незаконченное высшее образование по направлению: информационная безопасность/информационные технологии;
• Знание 1-2 средств защиты информации и мониторинга из указанных: IPS (intrusion prevention system), WAF (Web-application firewall), Anti-DDoS, SIEM (security information & event management), IRP (incident response platform), EDR (endpoint detection & response), а также «песочниц» и систем фильтрации почтового трафика;
• Владение основными тактиками и техниками проведения кибератак;
• Знание принципов работы ВПО;
• Знание способов эксплуатации уязвимостей, основ сетевой безопасности, архитектуры операционных систем Windows/Linux, PE-файлов;
• Понимание основ построения компьютерных сетей, стек протоколов TCP/IP, интернет-маршрутизация;
• Умение работать с SIEM и IRP-системами на уровне продвинутого пользователя;
• Умение проводить расследования инцидентов ИБ;
• Умение осуществлять выявление и обработку индикаторов компрометации;
• Готовность работать в сменном графике.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ВТБ (ПАО).
Обязанности:
• Регистрация и обработка инцидентов ИБ;
• Расследование инцидентов ИБ;
• Реагирование на развивающиеся кибератаки;
• Мониторинг событий информационной безопасности.
Требования:
• Высшее/незаконченное высшее образование по направлению: информационная безопасность/информационные технологии;
• Знание 1-2 средств защиты информации и мониторинга из указанных: IPS (intrusion prevention system), WAF (Web-application firewall), Anti-DDoS, SIEM (security information & event management), IRP (incident response platform), EDR (endpoint detection & response), а также «песочниц» и систем фильтрации почтового трафика;
• Владение основными тактиками и техниками проведения кибератак;
• Знание принципов работы ВПО;
• Знание способов эксплуатации уязвимостей, основ сетевой безопасности, архитектуры операционных систем Windows/Linux, PE-файлов;
• Понимание основ построения компьютерных сетей, стек протоколов TCP/IP, интернет-маршрутизация;
• Умение работать с SIEM и IRP-системами на уровне продвинутого пользователя;
• Умение проводить расследования инцидентов ИБ;
• Умение осуществлять выявление и обработку индикаторов компрометации;
• Готовность работать в сменном графике.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик SOC (L3) / Руководитель направления DFIR.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.
Обязанности:
• Обеспечивать и проводить мероприятия по реагированию на инциденты информационной безопасности;
• Проводить расследования компьютерных инцидентов и исследовать криминалистические артефакты;
• Проводить исследование инфраструктуры на наличие следов компрометации;
• Организовывать работу команды аналитиков SOC (L2);
• Разрабатывать сценарии и инструкции по реагированию на компьютерные инциденты;
• Участвовать в развитии процессов и внутренних сервисов SOC;
• Участие в мероприятиях Purple Team.
Требования:
• Знание и понимание современного ландшафта угроз информационной безопасности, моделей (e.g. MITRE ATT&CK, Cyber Killchain), Знание актуальных инструментов и методов реализации атак;
• Практический опыт проведения мероприятий по реагированию на инциденты информационной безопасности;
• Опыт расследования компьютерных инцидентов и исследования криминалистических артефактов;
• Опыт разработки сценариев реагирования и инструкций по реагированию на компьютерные инциденты;
• Навыки разработки скриптов для автоматизации рутинных задач, написания SQL-подобных запросов.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.
Обязанности:
• Обеспечивать и проводить мероприятия по реагированию на инциденты информационной безопасности;
• Проводить расследования компьютерных инцидентов и исследовать криминалистические артефакты;
• Проводить исследование инфраструктуры на наличие следов компрометации;
• Организовывать работу команды аналитиков SOC (L2);
• Разрабатывать сценарии и инструкции по реагированию на компьютерные инциденты;
• Участвовать в развитии процессов и внутренних сервисов SOC;
• Участие в мероприятиях Purple Team.
Требования:
• Знание и понимание современного ландшафта угроз информационной безопасности, моделей (e.g. MITRE ATT&CK, Cyber Killchain), Знание актуальных инструментов и методов реализации атак;
• Практический опыт проведения мероприятий по реагированию на инциденты информационной безопасности;
• Опыт расследования компьютерных инцидентов и исследования криминалистических артефактов;
• Опыт разработки сценариев реагирования и инструкций по реагированию на компьютерные инциденты;
• Навыки разработки скриптов для автоматизации рутинных задач, написания SQL-подобных запросов.
👨🏻💻 Откликнуться.
#Офис #SOC
Стажер-аналитик первой линии SOC.
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.
Вам предстоит:
• Собирать дополнительную информацию по событиям ИБ;
• Сопровождать инциденты ИБ;
• Решать заявки и инциденты в рамках регламентов и инструкций.
Требования:
• Аналитический склад ума;
• Базовые знания в ИБ/профильное образование;
• Оперативное мышление;
• Ты не боишься новых и интересных задач.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.
Вам предстоит:
• Собирать дополнительную информацию по событиям ИБ;
• Сопровождать инциденты ИБ;
• Решать заявки и инциденты в рамках регламентов и инструкций.
Требования:
• Аналитический склад ума;
• Базовые знания в ИБ/профильное образование;
• Оперативное мышление;
• Ты не боишься новых и интересных задач.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик SOC (разработка сценариев угроз ИБ).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Разработка сценариев выявления инцидентов ИБ (use cases);
• Написание и поддержание правил корреляции в SIEM;
• Тестирование правил корреляции (в части функционала и нагрузки на SIEM);
• Исследование угроз и эмуляция различных векторов атак с целью анализа возможности детектирования (определение требуемых источников, настроек логирования);
• Наполнение и поддержание репозитория сценариев выявления инцидентов ИБ (библиотеки use cases);
• Участие в подключении новых источников к SIEM, выработка рекомендаций по настройке уровня логирования на источниках.
Требования:
• Уверенные знания операционных систем Windows/Linux/MacOS;
• Опыт анализа лог-файлов и сетевого трафика;
• Опыт работы с SIEM-системами (Arcsight, ESM/Qradar/Splunk/KUMA);
• Опыт написания сложной логики для правил корреляции;
• Опыт работы со стеком ELK (elasticsearch/opensearch, kibana, logstash);
• Опыт детектирования и реагирования на инциденты ИБ, анализа артефактов (Forensic).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Разработка сценариев выявления инцидентов ИБ (use cases);
• Написание и поддержание правил корреляции в SIEM;
• Тестирование правил корреляции (в части функционала и нагрузки на SIEM);
• Исследование угроз и эмуляция различных векторов атак с целью анализа возможности детектирования (определение требуемых источников, настроек логирования);
• Наполнение и поддержание репозитория сценариев выявления инцидентов ИБ (библиотеки use cases);
• Участие в подключении новых источников к SIEM, выработка рекомендаций по настройке уровня логирования на источниках.
Требования:
• Уверенные знания операционных систем Windows/Linux/MacOS;
• Опыт анализа лог-файлов и сетевого трафика;
• Опыт работы с SIEM-системами (Arcsight, ESM/Qradar/Splunk/KUMA);
• Опыт написания сложной логики для правил корреляции;
• Опыт работы со стеком ELK (elasticsearch/opensearch, kibana, logstash);
• Опыт детектирования и реагирования на инциденты ИБ, анализа артефактов (Forensic).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Специалист автоматизации процессов (SOC).
Локация: Удаленная работа.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА..
Обязанности:
• Администрирование инсталляции IRP;
• Взаимодействие с технической поддержкой вендора;
• Проведение инвентаризации IT-активов с применением IRP;
• Создание плейбуков реагирования на инциденты;
• Организация развертывания новых инсталляций;
• Слежение за мониторингом компонентов.
Требования:
• Понимание принципов работы протоколов TCP/UDP, DNS, DHCP, HTTP;
• Базовые знания принципов работы Web-приложений;
• Базовые знания принципов организации сети и работы сетевых технологий (коммутация, маршрутизация, VPN, NAT);
• Понимание принципов работы MS Active Directory (протоколы аутентификации, типы событий аутентификации, протоколы удаленного доступа и управления);
• Базовые знания принципов функционирования ОС Windows (интерфейсы управления, хранение учетных записей, процессы, службы, модели разграничения доступа и т.д.);
• Базовые знания принципов функционирования ОС Linux (интерфейсы управления, хранение учетных записей, демоны, модели разграничения доступа и т.д.);
• Понимание принципов работы и технологий средств обеспечения безопасности IT-инфраструктуры (SIEM, IRP/SOAR, IDS, EDR, AV, Firewall, VPN);
• Навыки работы с PowerShell, Bash;
• Навыки работы с HTML, REST API.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА..
Обязанности:
• Администрирование инсталляции IRP;
• Взаимодействие с технической поддержкой вендора;
• Проведение инвентаризации IT-активов с применением IRP;
• Создание плейбуков реагирования на инциденты;
• Организация развертывания новых инсталляций;
• Слежение за мониторингом компонентов.
Требования:
• Понимание принципов работы протоколов TCP/UDP, DNS, DHCP, HTTP;
• Базовые знания принципов работы Web-приложений;
• Базовые знания принципов организации сети и работы сетевых технологий (коммутация, маршрутизация, VPN, NAT);
• Понимание принципов работы MS Active Directory (протоколы аутентификации, типы событий аутентификации, протоколы удаленного доступа и управления);
• Базовые знания принципов функционирования ОС Windows (интерфейсы управления, хранение учетных записей, процессы, службы, модели разграничения доступа и т.д.);
• Базовые знания принципов функционирования ОС Linux (интерфейсы управления, хранение учетных записей, демоны, модели разграничения доступа и т.д.);
• Понимание принципов работы и технологий средств обеспечения безопасности IT-инфраструктуры (SIEM, IRP/SOAR, IDS, EDR, AV, Firewall, VPN);
• Навыки работы с PowerShell, Bash;
• Навыки работы с HTML, REST API.
👨🏻💻 Откликнуться.
#Удаленка #SOC
SOC Engineer.
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 300 000 — 370 000 ₽.
Компания: Yandex Cloud.
Вам предстоит:
• Развивать инфраструктуру SOC с опорой на облачные технологии;
• Участвовать в формировании требований и реализовывать новые инструменты для SOC;
• Проводить RnD для повышения качества работы SOC.
Мы ждем, что вы:
• Понимаете, как работает SOC;
• Работали с облачными провайдерами (Yandex Cloud, AWS или Azure) и понимаете, как они устроены (или очень хотите разобраться в этом);
• Понимаете устройство современных операционных систем на базе Linux;
• Работали с системами виртуализации и контейнеризации;
• Имеете опыт программирования (Python/Go);
• Работали с K8s;
• Знакомы с БД (ClickHouse, SQL like);
• Хотите развиваться и работать в команде;
• Ответственны, аккуратны;
• Способны действовать самостоятельно.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 300 000 — 370 000 ₽.
Компания: Yandex Cloud.
Вам предстоит:
• Развивать инфраструктуру SOC с опорой на облачные технологии;
• Участвовать в формировании требований и реализовывать новые инструменты для SOC;
• Проводить RnD для повышения качества работы SOC.
Мы ждем, что вы:
• Понимаете, как работает SOC;
• Работали с облачными провайдерами (Yandex Cloud, AWS или Azure) и понимаете, как они устроены (или очень хотите разобраться в этом);
• Понимаете устройство современных операционных систем на базе Linux;
• Работали с системами виртуализации и контейнеризации;
• Имеете опыт программирования (Python/Go);
• Работали с K8s;
• Знакомы с БД (ClickHouse, SQL like);
• Хотите развиваться и работать в команде;
• Ответственны, аккуратны;
• Способны действовать самостоятельно.
👨🏻💻 Откликнуться.
#Офис #SOC
SOC Engineer.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Совершенствование архитектуры, и отдельных компонентов SIEM;
• Автоматизация обработки алертов с момента их появления в SIEM до реагирования и формирования отчётности (IRP/SOAR);
• Внедрение, поддержка и совершенствование средств логирования на конечных узлах, доставка и парсинг логов в SIEM;
• Организация логирования приложений, доставка и парсинг логов в SIEM (например, БД, веб и пр.).
Требования:
• Опыт работы с ELK стеком;
• Опыт работы с обработчиками логов (к примеру, logstash, vector и т.п.);
• Опыт автоматизации с помощью Python/Go/Bash;
• Опыт работы с брокерами сообщений (например, Kafka, Nats, RabbitMQ и пр.);
• Уметь организовать подачу логов с *nix-based ОС, в частности - опыт траблшутинга (auditd, osquery и пр.);
• Опыт написания Ansible-плейбуков;
• Опыт работы с контейнерами (docker, k8s).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Совершенствование архитектуры, и отдельных компонентов SIEM;
• Автоматизация обработки алертов с момента их появления в SIEM до реагирования и формирования отчётности (IRP/SOAR);
• Внедрение, поддержка и совершенствование средств логирования на конечных узлах, доставка и парсинг логов в SIEM;
• Организация логирования приложений, доставка и парсинг логов в SIEM (например, БД, веб и пр.).
Требования:
• Опыт работы с ELK стеком;
• Опыт работы с обработчиками логов (к примеру, logstash, vector и т.п.);
• Опыт автоматизации с помощью Python/Go/Bash;
• Опыт работы с брокерами сообщений (например, Kafka, Nats, RabbitMQ и пр.);
• Уметь организовать подачу логов с *nix-based ОС, в частности - опыт траблшутинга (auditd, osquery и пр.);
• Опыт написания Ansible-плейбуков;
• Опыт работы с контейнерами (docker, k8s).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Руководитель направления по реагированию на инциденты информационной безопасности (Lead SOC L2).
Локация: #Санкт_Петербург, #Казань, #Уфа, #Новосибирск.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Задачи:
• Управлять группой аналитиков 2-й линии SOC;
• Организовывать дежурства, смены, потоковую обработку событий ИБ, которые генерируются SIEM-системой;
• Управлять группой по реагированию на инциденты ИБ;
• Анализировать современные угрозы ИБ;
• Разрабатывать, внедрять и улучшать существующие процедуры реагирования;
• Контролировать работоспособность механизмов SOC;
• Оптимизировать и повышать эффективность работы механизмов SOC.
Требования:
• Иметь опыт управления командой от 3 человек не менее года;
• Обладать опытом реагирования на инциденты ИБ, знанием и умением применять на практике методологии по реагированию на инциденты ИБ;
• Знать и понимать MITRE ATT&CK, Cyber Kill Chain, Pyramid of Pain;
• Обладать опытом работы с SIEM-системами, СЗИ, анализом логов, выявлением аномалий;
• Знать актуальные угрозы информационной безопасности, инструменты и техники атакующих;
• Понимать принципы организации хостовой защиты, способы и инструменты логирования;
• Знать и понимать принципы организации работы высоконагруженных приложений;
• Разбираться в трендах развития современных технологий (контейнеризация, облака);
• Обладать базовым опытом программирования и автоматизации рутинных задач, знать SQL.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Санкт_Петербург, #Казань, #Уфа, #Новосибирск.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Задачи:
• Управлять группой аналитиков 2-й линии SOC;
• Организовывать дежурства, смены, потоковую обработку событий ИБ, которые генерируются SIEM-системой;
• Управлять группой по реагированию на инциденты ИБ;
• Анализировать современные угрозы ИБ;
• Разрабатывать, внедрять и улучшать существующие процедуры реагирования;
• Контролировать работоспособность механизмов SOC;
• Оптимизировать и повышать эффективность работы механизмов SOC.
Требования:
• Иметь опыт управления командой от 3 человек не менее года;
• Обладать опытом реагирования на инциденты ИБ, знанием и умением применять на практике методологии по реагированию на инциденты ИБ;
• Знать и понимать MITRE ATT&CK, Cyber Kill Chain, Pyramid of Pain;
• Обладать опытом работы с SIEM-системами, СЗИ, анализом логов, выявлением аномалий;
• Знать актуальные угрозы информационной безопасности, инструменты и техники атакующих;
• Понимать принципы организации хостовой защиты, способы и инструменты логирования;
• Знать и понимать принципы организации работы высоконагруженных приложений;
• Разбираться в трендах развития современных технологий (контейнеризация, облака);
• Обладать базовым опытом программирования и автоматизации рутинных задач, знать SQL.
👨🏻💻 Откликнуться.
#Офис #SOC
Специалист по информационной безопасности (SOC L1).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Анализ событий информационной безопасности с конечных узлов (Windows, Mac, Linux), сетевого оборудования, СЗИ, почтовых шлюзов и др.;
• Регистрация инцидентов ИБ и компьютерных атак с соблюдением рабочих инструкций, регламентов, приказов, заданных показателей качества;
• Анализ сведений об инцидентах ИБ и компьютерных атаках;
• Участие в реагировании на инциденты ИБ и составлении планов недопущения повторения инцидента ИБ;
• Выявление потенциальные векторы атак, разработка методов обнаружения этих атак по существующим технологическим решениям;
• Настройка логики обнаружения (фильтровать ложные срабатывания, настраивать правила корреляции и т. д.);
• Подготовка аналитической справки по инцидентам ИБ;
• Разработка и внедрение инициатив, повышающих эффективность процессов в области защиты информации;
• Ведение базы знаний подразделения отдела мониторинга ИБ;
• Обработка персональных данных, в целях выполнения функций, определенных должностной инструкцией;
• Взаимодействие с подразделениями компании по вопросам обнаружения, реагирования, предупреждения и ликвидации последствий компьютерных атак и функционирования отдела мониторинга ИБ;
• Выполнение поручений и задач руководителя отдела мониторинга ИБ;
• Работа по достижению целей стратегии ИБ компании.
Требования:
• Опыт работы с KUMA, MP SIEM;
• Понимание основ информационной безопасности;
• Опыт администрирования ОС Windows/Unix;
• Навыки написания скриптов, либо наличие навыков достаточных для разбора чужих скриптов(bash/python/powershell);
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain);
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД, приложений.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Анализ событий информационной безопасности с конечных узлов (Windows, Mac, Linux), сетевого оборудования, СЗИ, почтовых шлюзов и др.;
• Регистрация инцидентов ИБ и компьютерных атак с соблюдением рабочих инструкций, регламентов, приказов, заданных показателей качества;
• Анализ сведений об инцидентах ИБ и компьютерных атаках;
• Участие в реагировании на инциденты ИБ и составлении планов недопущения повторения инцидента ИБ;
• Выявление потенциальные векторы атак, разработка методов обнаружения этих атак по существующим технологическим решениям;
• Настройка логики обнаружения (фильтровать ложные срабатывания, настраивать правила корреляции и т. д.);
• Подготовка аналитической справки по инцидентам ИБ;
• Разработка и внедрение инициатив, повышающих эффективность процессов в области защиты информации;
• Ведение базы знаний подразделения отдела мониторинга ИБ;
• Обработка персональных данных, в целях выполнения функций, определенных должностной инструкцией;
• Взаимодействие с подразделениями компании по вопросам обнаружения, реагирования, предупреждения и ликвидации последствий компьютерных атак и функционирования отдела мониторинга ИБ;
• Выполнение поручений и задач руководителя отдела мониторинга ИБ;
• Работа по достижению целей стратегии ИБ компании.
Требования:
• Опыт работы с KUMA, MP SIEM;
• Понимание основ информационной безопасности;
• Опыт администрирования ОС Windows/Unix;
• Навыки написания скриптов, либо наличие навыков достаточных для разбора чужих скриптов(bash/python/powershell);
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain);
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД, приложений.
👨🏻💻 Откликнуться.
#Офис #SOC
Специалист по кибербезопасности (SOC).
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.
Чем предстоит заниматься:
• Разрабатывать новые сценарии выявления новых типов инцидентов информационной безопасности в SIEM системе;
• Контролировать работы правил корреляции в SIEM системе;
• Настраивать и поддерживать взаимодействия с SOAR системой;
• Документировать создаваемые правила корреляции;
• Вносить изменения в ранее созданные правила корреляции;
• Разрабатывать новые интеграционные механизмы SOAR со смежными системами;
• Адаптировать компоненты SOAR для повышения эффективности работы SOC;
• Внедрять сценарии реагирования на инциденты ИБ;
• Разрабатывать скрипты автоматизации и реагирования (python, bash, powershell).
Мы ожидаем, что ты:
• Имеешь опыт разработки правил корреляции в SIEM системах;
• Обладаешь широким кругозором и опытом работы (установки, настройки, эксплуатации) c решениями по информационной безопасности различных классов (SIEM/AV/FW/IPS/DLP/PAM/EDR/Anti-DDOS/SandBox и пр.);
• Имеешь базовые знания регулярных выражений (regexp);
• Знаешь современные тактики и техники атакующих, основных векторов атак, способы их обнаружения.(MITRE ATT&CK, Cyber Kill Chain);
• Умеешь автоматизировать свою деятельность (Bash, Python, PowerShell, etc).
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.
Чем предстоит заниматься:
• Разрабатывать новые сценарии выявления новых типов инцидентов информационной безопасности в SIEM системе;
• Контролировать работы правил корреляции в SIEM системе;
• Настраивать и поддерживать взаимодействия с SOAR системой;
• Документировать создаваемые правила корреляции;
• Вносить изменения в ранее созданные правила корреляции;
• Разрабатывать новые интеграционные механизмы SOAR со смежными системами;
• Адаптировать компоненты SOAR для повышения эффективности работы SOC;
• Внедрять сценарии реагирования на инциденты ИБ;
• Разрабатывать скрипты автоматизации и реагирования (python, bash, powershell).
Мы ожидаем, что ты:
• Имеешь опыт разработки правил корреляции в SIEM системах;
• Обладаешь широким кругозором и опытом работы (установки, настройки, эксплуатации) c решениями по информационной безопасности различных классов (SIEM/AV/FW/IPS/DLP/PAM/EDR/Anti-DDOS/SandBox и пр.);
• Имеешь базовые знания регулярных выражений (regexp);
• Знаешь современные тактики и техники атакующих, основных векторов атак, способы их обнаружения.(MITRE ATT&CK, Cyber Kill Chain);
• Умеешь автоматизировать свою деятельность (Bash, Python, PowerShell, etc).
👨🏻💻 Откликнуться.
#Офис #SOC
SOC Team Lead.
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты;
• Формировать рекомендаций по защите и контролировать их реализацию;
• Заниматься организацией и улучшением процессов SOC;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Подбирать и развивать команду экспертов и организовывать командное взаимодействие;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Участвовать в тренировках, киберучениях и кибериспытаниях SOC.
Мы ждем, что ты:
• Работаешь в SOC (MSSP или InHouse) на позиции Senior Security Analyst и выше;
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником, организовывать и развивать команду эксперто.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты;
• Формировать рекомендаций по защите и контролировать их реализацию;
• Заниматься организацией и улучшением процессов SOC;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Подбирать и развивать команду экспертов и организовывать командное взаимодействие;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Участвовать в тренировках, киберучениях и кибериспытаниях SOC.
Мы ждем, что ты:
• Работаешь в SOC (MSSP или InHouse) на позиции Senior Security Analyst и выше;
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником, организовывать и развивать команду эксперто.
👨🏻💻 Откликнуться.
#Офис #SOC
Ведущий специалист SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Чем предстоит заниматься:
• Развитие технической платформы сбора и анализа событий информационной безопасности;
• Развитие процесса управления инцидентами информационной безопасности (SIEM, SOAR);
• Организация автоматизации процессов реагирования на инциденты ИБ (плейбуки в SOAR);
• Участие в процессе управления инцидентами информационной безопасности.
Требования:
• Понимание актуальных угроз ИБ, мер противодействия и способов выявления;
• Понимание принципов работы типовых технических решений обеспечения ИБ;
• Опыт написания скриптов (Python, PowerShell);
• Базовые знания ОС Windows Server (c 2008 и выше) и ОС Linux: RHEL, Ubuntu, Debian, CentOS;
• Знание английского языка (выше среднего уровня);
• Знание инструментов SIEM и SOAR (будет плюсом).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Чем предстоит заниматься:
• Развитие технической платформы сбора и анализа событий информационной безопасности;
• Развитие процесса управления инцидентами информационной безопасности (SIEM, SOAR);
• Организация автоматизации процессов реагирования на инциденты ИБ (плейбуки в SOAR);
• Участие в процессе управления инцидентами информационной безопасности.
Требования:
• Понимание актуальных угроз ИБ, мер противодействия и способов выявления;
• Понимание принципов работы типовых технических решений обеспечения ИБ;
• Опыт написания скриптов (Python, PowerShell);
• Базовые знания ОС Windows Server (c 2008 и выше) и ОС Linux: RHEL, Ubuntu, Debian, CentOS;
• Знание английского языка (выше среднего уровня);
• Знание инструментов SIEM и SOAR (будет плюсом).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Специалист по реагированию на инциденты кибербезопасности и киберкриминалистике.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.
Требования:
• Имеете профильное высшее образование, релевантный опыт работы;
• Знаете принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеете навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знаете стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеете опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеете опыт внедрения и работы с решениями на базе стека ELK;
• Имеете опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знакомы с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладаете хорошими аналитическими способностями и коммуникационными навыками.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.
Требования:
• Имеете профильное высшее образование, релевантный опыт работы;
• Знаете принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеете навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знаете стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеете опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеете опыт внедрения и работы с решениями на базе стека ELK;
• Имеете опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знакомы с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладаете хорошими аналитическими способностями и коммуникационными навыками.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Специалист информационной безопасности / Аналитик SOC.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Осуществление мониторинга событий и инцидентов ИБ в SIEM/SOAR, консолях СЗИ;
• Приоритизация и классификация событий и инцидентов ИБ;
• Расследование типовых инцидентов и участие в расследовании нетиповых;
• Мониторинг доступности необходимой информации о событиях ИБ;
• Предоставление данных для создания/изменения контента SIEM-системы на основе анализа обнаруженных инцидентов ИБ, внесение исключений в SIEM-системе и СЗИ;
• Внесение и актуализация информации в системе управления знаниями.
Требования:
• Образование: высшее техническое по направлению информационной безопасности или высшее с последующим прохождением профессиональной переподготовки по направлению «Информационная безопасность» (512 часов, иная программа профессиональной переподготовки по информационной безопасности, согласованная с регуляторами);
• Владение терминологией и общее ориентирование в вопросах обеспечения информационной безопасности, базовые знания банковских технологий;
• Навыки работы с SIEM-системами;
• Навыки работы с консолями различных СЗИ;
• Базовые навыки работы с операционными системами (win/*nix);
• Понимание сетевой модели OSI;
• Знание английского технического языка.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Осуществление мониторинга событий и инцидентов ИБ в SIEM/SOAR, консолях СЗИ;
• Приоритизация и классификация событий и инцидентов ИБ;
• Расследование типовых инцидентов и участие в расследовании нетиповых;
• Мониторинг доступности необходимой информации о событиях ИБ;
• Предоставление данных для создания/изменения контента SIEM-системы на основе анализа обнаруженных инцидентов ИБ, внесение исключений в SIEM-системе и СЗИ;
• Внесение и актуализация информации в системе управления знаниями.
Требования:
• Образование: высшее техническое по направлению информационной безопасности или высшее с последующим прохождением профессиональной переподготовки по направлению «Информационная безопасность» (512 часов, иная программа профессиональной переподготовки по информационной безопасности, согласованная с регуляторами);
• Владение терминологией и общее ориентирование в вопросах обеспечения информационной безопасности, базовые знания банковских технологий;
• Навыки работы с SIEM-системами;
• Навыки работы с консолями различных СЗИ;
• Базовые навыки работы с операционными системами (win/*nix);
• Понимание сетевой модели OSI;
• Знание английского технического языка.
👨🏻💻 Откликнуться.
#Офис #SOC
Руководитель группы мониторинга и управления инцидентами (SOC), Ozon Банк.
Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon Банк.
Вам предстоит:
• Анализировать алерты и реагировать на инциденты ИБ;
• Координировать деятельность нескольких команд при расследовании высокоприоритетных инцидентов ИБ (и не только);
• Разрабатывать правила корреляции SIEM;
• Подключать новые источники к SIEM;
• Внедрять новые процессы SOC и дорабатывать существующие;
• Реализовывать на практике современные методы выявления угроз;
• Готовить планы реагирования для различных типов угроз и правил корреляции;
• Участвовать в разработке нормативной документации в части мониторинга и реагирования на инциденты ИБ;
• Внедрять автоматизацию управления инцидентами;
• Управлять эффективностью группы аналитиков SOC.
Требования:
• Опыт реагирования на инциденты ИБ в качестве аналитика L3 SOC;
• Опыт управления командой аналитиков безопасности;
• Уверенные знания в области архитектуры ОС Windows и Linux;
• Знание сетевых технологий и протоколов;
• Понимание актуальных процессов SOC и вариативности их реализации;
• Опыт написания правил корреляции;
• Опыт разработки планов реагирования (Playbooks);
• Глубокие знания современных угроз и уязвимостей, тактик, техник и основных векторов атак, а также методов их обнаружения и противодействия.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon Банк.
Вам предстоит:
• Анализировать алерты и реагировать на инциденты ИБ;
• Координировать деятельность нескольких команд при расследовании высокоприоритетных инцидентов ИБ (и не только);
• Разрабатывать правила корреляции SIEM;
• Подключать новые источники к SIEM;
• Внедрять новые процессы SOC и дорабатывать существующие;
• Реализовывать на практике современные методы выявления угроз;
• Готовить планы реагирования для различных типов угроз и правил корреляции;
• Участвовать в разработке нормативной документации в части мониторинга и реагирования на инциденты ИБ;
• Внедрять автоматизацию управления инцидентами;
• Управлять эффективностью группы аналитиков SOC.
Требования:
• Опыт реагирования на инциденты ИБ в качестве аналитика L3 SOC;
• Опыт управления командой аналитиков безопасности;
• Уверенные знания в области архитектуры ОС Windows и Linux;
• Знание сетевых технологий и протоколов;
• Понимание актуальных процессов SOC и вариативности их реализации;
• Опыт написания правил корреляции;
• Опыт разработки планов реагирования (Playbooks);
• Глубокие знания современных угроз и уязвимостей, тактик, техник и основных векторов атак, а также методов их обнаружения и противодействия.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Аналитик SOC L1.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Мониторинг и анализ событий информационной безопасности со средств защиты информации (SIEM, AV, FW, IPS\IDS, DLP и др.);
• Расследование типовых инцидентов ИБ;
• Эскалация инцидентов на вышестоящие линии;
• Анализ систем мониторинга СЗИ;
• Предложения по исключению ложно-положительных срабатываний правил корреляций;
• Посменная работа для обеспечения функционирования SOC в режиме 24х7.
Требования:
• Знание основ информационной безопасности (ИБ);
• Базовое понимание работы windows/nix систем;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание работы сетевых протоколов (OSI и/или tcp/ip);
• Базовое понимание принципов работы Active Directory (механизмы аутентификации, атаки);
• Знание и понимание основных тактик и техник злоумышленников (MITRE ATT&CK /Cyber KillChain);
• Опыт работы с системами сбора логов (SIEM);
• Готовность работы по сменному графику.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Мониторинг и анализ событий информационной безопасности со средств защиты информации (SIEM, AV, FW, IPS\IDS, DLP и др.);
• Расследование типовых инцидентов ИБ;
• Эскалация инцидентов на вышестоящие линии;
• Анализ систем мониторинга СЗИ;
• Предложения по исключению ложно-положительных срабатываний правил корреляций;
• Посменная работа для обеспечения функционирования SOC в режиме 24х7.
Требования:
• Знание основ информационной безопасности (ИБ);
• Базовое понимание работы windows/nix систем;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание работы сетевых протоколов (OSI и/или tcp/ip);
• Базовое понимание принципов работы Active Directory (механизмы аутентификации, атаки);
• Знание и понимание основных тактик и техник злоумышленников (MITRE ATT&CK /Cyber KillChain);
• Опыт работы с системами сбора логов (SIEM);
• Готовность работы по сменному графику.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик SOC.
Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.
Чем предстоит заниматься:
• Анализом событий и выявлением нетиповых инцидентов ИБ;
• Разработкой и оптимизацией правил корреляции;
• Составлением и актуализацией плейбуков по реакции на инциденты;
• Автоматизацией процессов реагирования;
• Поиском и выявлением индикаторов компрометации в сети, включая ретроспективный поиск IoC и активный анализ угроз (Threat Hunting);
• Информированием сотрудников компании об актуальных угрозах в области информационной безопасности;
• Организацией взаимодействия с CERT, хостинг-провайдерами и регистраторами DNS, поддержание связей в актуальном состоянии;
• Тестированием средств защиты и управлением исключениями СЗИ;
• Подготовкой рекомендации по усилению мер защиты и реагированию;
• Участием в анализе вирусов и вредоносного ПО.
Требования:
• Высшее образование в ИБ или ИТ;
• Опыт работы от 1 года Аналитиком SOC;
• Понимание процесса управления и расследования инцидентов информационной безопасности;
• Понимание способов, техник и процедур, используемых на разных стадиях развития сложных атак (разведка, закрепление, постепенное распространение, извлечение);
• Опыт работы с SIEM системами (PT SIEM / KUMA /ELK SIEM или другие);
• Опыт разработки сценариев детектирования и реагирования на инциденты ИБ;
• Знание основ построения ИТ-инфраструктуры;
• Знание стека TCP/IP. Понимание принципов построения защищенных сетей и использования сетевых технологий;
• Знание английского языка на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.
Чем предстоит заниматься:
• Анализом событий и выявлением нетиповых инцидентов ИБ;
• Разработкой и оптимизацией правил корреляции;
• Составлением и актуализацией плейбуков по реакции на инциденты;
• Автоматизацией процессов реагирования;
• Поиском и выявлением индикаторов компрометации в сети, включая ретроспективный поиск IoC и активный анализ угроз (Threat Hunting);
• Информированием сотрудников компании об актуальных угрозах в области информационной безопасности;
• Организацией взаимодействия с CERT, хостинг-провайдерами и регистраторами DNS, поддержание связей в актуальном состоянии;
• Тестированием средств защиты и управлением исключениями СЗИ;
• Подготовкой рекомендации по усилению мер защиты и реагированию;
• Участием в анализе вирусов и вредоносного ПО.
Требования:
• Высшее образование в ИБ или ИТ;
• Опыт работы от 1 года Аналитиком SOC;
• Понимание процесса управления и расследования инцидентов информационной безопасности;
• Понимание способов, техник и процедур, используемых на разных стадиях развития сложных атак (разведка, закрепление, постепенное распространение, извлечение);
• Опыт работы с SIEM системами (PT SIEM / KUMA /ELK SIEM или другие);
• Опыт разработки сценариев детектирования и реагирования на инциденты ИБ;
• Знание основ построения ИТ-инфраструктуры;
• Знание стека TCP/IP. Понимание принципов построения защищенных сетей и использования сетевых технологий;
• Знание английского языка на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик SOC.
Локация: #Москва (Можно работать удалено).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Softline.
Обязанности:
• Сопровождение клиентов в роли выделенного аналитика SOC;
• Поиск и предоставление данных по запросам Клиентов;
• Разработка/доработка нормализаторов и правил корелляции SIEM;
• Формирование белых и черных списков для правил корреляции SIEM;
• Анализ скоррелированных сработок SIEM;
• Взаимодействие с клиентами SOC;
• Поиск индикаторов угроз в ретроспективном массиве данных.
Требования:
• Опыт работы аналитиком в коммерческом SOC;
• Опыт работы с SIEM, желательно KUMA;
• Знание SQL, умение писать запросы.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удалено).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Softline.
Обязанности:
• Сопровождение клиентов в роли выделенного аналитика SOC;
• Поиск и предоставление данных по запросам Клиентов;
• Разработка/доработка нормализаторов и правил корелляции SIEM;
• Формирование белых и черных списков для правил корреляции SIEM;
• Анализ скоррелированных сработок SIEM;
• Взаимодействие с клиентами SOC;
• Поиск индикаторов угроз в ретроспективном массиве данных.
Требования:
• Опыт работы аналитиком в коммерческом SOC;
• Опыт работы с SIEM, желательно KUMA;
• Знание SQL, умение писать запросы.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Старший инженер SOC.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 195 000 ₽.
Компания: Авито.
Вам предстоит:
• Участвовать в расследовании инцидентов ИБ;
• Создавать контент для SIEM-системы;
• Развивать и автоматизировать процессы и инструменты SOC;
• Внедрять и администрировать системы защиты информации, в том числе сопутствующую инфраструктуру.
Мы ждём, что вы:
• Имеете опыт работы с ksqlDB и OpenSearch;
• Знакомы с системами оркестрации контейнеров;
• Знакомы с системами контроля версий. Мы используем Git;
• Знакомы с инструментами тестирования на проникновение;
• Имеете опыт работы на 1-3 линии SOC;
• Имеете экспертные познания и опыт работы с современными Unix-like операционными системами;
• Имеете опыт работы с различными Data Query Language;
• Имеете опыт работы с системами управления конфигурациями (Puppet, Ansible);
• Имеете опыт программирования на скриптовых языках (Bash, PowerShell).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 195 000 ₽.
Компания: Авито.
Вам предстоит:
• Участвовать в расследовании инцидентов ИБ;
• Создавать контент для SIEM-системы;
• Развивать и автоматизировать процессы и инструменты SOC;
• Внедрять и администрировать системы защиты информации, в том числе сопутствующую инфраструктуру.
Мы ждём, что вы:
• Имеете опыт работы с ksqlDB и OpenSearch;
• Знакомы с системами оркестрации контейнеров;
• Знакомы с системами контроля версий. Мы используем Git;
• Знакомы с инструментами тестирования на проникновение;
• Имеете опыт работы на 1-3 линии SOC;
• Имеете экспертные познания и опыт работы с современными Unix-like операционными системами;
• Имеете опыт работы с различными Data Query Language;
• Имеете опыт работы с системами управления конфигурациями (Puppet, Ansible);
• Имеете опыт программирования на скриптовых языках (Bash, PowerShell).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Аналитик SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфастрахование.
Обязанности:
• Мониторинг, анализ, расследование, реагирование и пост-анализ событий информационной безопасности;
• Фильтрация ложных срабатываний в существующей SIEM системе;
• Подготовка аналитических справок;
• Оповещение об инцидентах в соответствии с картой реагирования;
• Разработка/оптимизация правил корреляции событий безопасности и playbook'ов реагирования на инциденты;
• Регистрация и сопровождение инцидентов в IRP;
• Анализ возможностей вредоносного ПО.
Требования:
• Опыт работы 2-3 линии SOC не меньше трех лет;
• Опыт работы с SIEM системами, разработки сценариев детектирования и реагирования на инциденты ИБ;
• Опыт работы с инструментами анализа вредоносного ПО, сетевого трафика и "сырых" логов с сетевого оборудования, средств защиты информации, AD, АИС;
• Навыки автоматизации задач с помощью скриптовых языков (bash/python/powershell);
• Знание основных тактик и техник MITRE ATT&CK, распространенных уязвимостей;
• Высшее техническое образование;
• Аналитические способности, умение работать с большими объемами информации.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфастрахование.
Обязанности:
• Мониторинг, анализ, расследование, реагирование и пост-анализ событий информационной безопасности;
• Фильтрация ложных срабатываний в существующей SIEM системе;
• Подготовка аналитических справок;
• Оповещение об инцидентах в соответствии с картой реагирования;
• Разработка/оптимизация правил корреляции событий безопасности и playbook'ов реагирования на инциденты;
• Регистрация и сопровождение инцидентов в IRP;
• Анализ возможностей вредоносного ПО.
Требования:
• Опыт работы 2-3 линии SOC не меньше трех лет;
• Опыт работы с SIEM системами, разработки сценариев детектирования и реагирования на инциденты ИБ;
• Опыт работы с инструментами анализа вредоносного ПО, сетевого трафика и "сырых" логов с сетевого оборудования, средств защиты информации, AD, АИС;
• Навыки автоматизации задач с помощью скриптовых языков (bash/python/powershell);
• Знание основных тактик и техник MITRE ATT&CK, распространенных уязвимостей;
• Высшее техническое образование;
• Аналитические способности, умение работать с большими объемами информации.
👨🏻💻 Откликнуться.
#Удаленка #SOC