Positive Technologies

Аналитик SOC L1

Не указана
  • Москва
  • Полная занятость
  • Удаленная работа
  • От 1 года до 3 лет
  • OWASP Top 10
  • MITRE ATT&CK
  • SOC
  • SIEM
  • NTA
  • Sandbox
  • EDR
  • Python

Positive Technologies — компания с двадцатилетней историей в сфере информационной безопасности. Мы разрабатываем продукты и сервисы в области противодействия современным киберугрозам. Создаем решения и технологии, которые защищают от злоумышленников и помогают расследовать инциденты. В Positive Technologies непрерывно создается и развивается большое количество решений, помогающих компаниям разного уровня реализовывать комплексную и качественную безопасность информационной среды.

О команде:

Security Operation Center (SOC) Positive Technologies – это команда экспертов, которая обеспечивает обнаружение, анализ и реагирование на инциденты безопасности.

Мы занимаемся подготовкой и планированием защиты, профилактикой киберугроз, мониторингом ИТ-инфраструктуры, и нейтрализацией инцидентов. Наша цель – выявить и остановить компьютерную атаку или нарушение до того, как будет нанесен значительный ущерб – произойдет недопустимое событие. Мы совершенствуем и подтверждаем устойчивость защиты с помощью регулярных тренировок и киберучений с участием сильнейших специалистов в области offensive security и кибериспытаний на платформе Standoff 365 Bug Bounty.

Мы используем весь спектр решений Positive Technologies, включая самые новые и передовые, и помогаем их развивать и улучшать, участвуем в обеспечении безопасности значимых объектов и мероприятий, таких как Игры Будущего, а также помогаем партнёрам и пользователям продуктов Positive Technologies в получении экспертизы и практик SOC.

Мы находимся в поиске Junior Security Analyst, которому предстоит:

  • Осуществлять мониторинг происходящих событий информационной безопасности, в реальном времени, анализируя все подозрения на инцидент, скоррелированные системами мониторинга;
  • Принимать участие в расследовании подтвержденных инцидентов, выявляя источник атаки и собирая идентификаторы компрометации для предотвращения подобных инцидентов;
  • Проводить ретроспективный анализ событий в инфраструктуре, в целях выявления аномалий и потенциальных атак, не выявленных автоматизированными средствами;
  • Реагировать на выявленные атаки, с целью локализации инцидента ИБ и дальнейшего расследования;
  • Участвовать в Red Teaming, кибериспытаниях и тренировках на стороне Blue Team;
  • Поддерживать в актуальном состоянии сценарии реагирования на инциденты.

Требования:

  • Иметь понимание OWASP Top 10, модели Kill chain, матрицы тактик и техник MITRE ATT&CK;
  • Обладать знанием архитектур современных сетей и операционных систем;
  • Разбираться в популярных протоколах и службах (HTTP/HTTPS, DNS, DHCP, RDP и тд.);
  • Понимать алгоритм сбора и анализа журналов логирования оборудования, систем, приложений;
  • Умение грамотно формулировать и излагать свои мысли.

Будет плюсом:

  • Навыки программирования на Python;
  • Опыт работы с продуктами классов SIEM/NTA/Sandbox/EDR;
  • Опыт автоматизации задач по мониторингу и реагированию;
  • Опыт выступлений и публикаций по темам Cybersecurity.

Условия:

  • Пятидневная рабочая неделя;
  • Условия для постоянного развития: внешние и внутренние образовательные программы, митапы, научпоп-лекции, экспертное обучение, обучение для руководителей и не только;
  • Гибкий подход к отдыху: 28 календарных дней отпуска, доплату отпускных до полного оклада и 10 day off в год;
  • Заботу о здоровье: ДМС с первой недели работы, включая стоматологию, ежегодный чекап;
  • Компенсацию до 50% расходов на занятия спортом и английским языком в рамках ежегодного бюджета;
  • Работу в аккредитованной ИТ-компании и возможность использования льгот Министерства цифрового развития.