Мы ищем опытного и мотивированного Ведущего специалиста по информационной безопасности в отдел SOC для защиты наших информационных активов и обеспечения безопасности наших систем. Вы будете играть ключевую роль в мониторинге, анализе и реагировании на инциденты безопасности, а также в разработке и совершенствовании процессов безопасности.
Обязанности:
Мониторинг и детекция:
• Постоянное отслеживание событий в информационных системах с использованием SIEM-систем (Splunk, ELK Stack, QRadar).
• Реагирование на аномальную активность и потенциальные инциденты безопасности.
Инцидентный респонс:
• Организация и руководство процессом реагирования на инциденты безопасности.
• Координация действий членов команды и вовлечение дополнительных ресурсов при необходимости.
Анализ угроз:
• Глубокий анализ возможных угроз и техник злоумышленников.
• Проведение исследовательской работы для понимания современных методов атак.
Триаж инцидентов:
• Выполнение триажа инцидентов для определения их приоритета и необходимого уровня реагирования.
• Разработка процессов для оптимизации и ускорения триажа.
Развитие средств автоматизации:
• Внедрение автоматизированных систем для улучшения эффективности мониторинга и реагирования.
• Разработка сценариев автоматического реагирования на типичные угрозы.
Сотрудничество с другими отделами:
• Взаимодействие с отделами разработки, сетевой инфраструктуры и другими отделами для обеспечения общей безопасности.
• Проведение тренингов и обучения сотрудников вопросам безопасности.
Требования:
• Опыт работы в сфере информационной безопасности не менее 5 лет.
• Опыт работы в SOC (Security Operations Center) не менее 3 лет.
• Глубокие знания и опыт работы с SIEM-системами (Splunk, ELK Stack, QRadar).
• Опыт проведения анализа угроз и техник злоумышленников.
• Опыт реагирования на инциденты безопасности и координации действий команды.
• Знание и опыт работы с форензическими инструментами (EnCase, FTK, Autopsy).
• Знание и опыт работы с инструментами мониторинга сетевого трафика (Wireshark, Tcpdump).
• Знание и опыт работы с антивирусными и анти-малварными инструментами (Nod32, Kaspersky).
• Знание и опыт работы с инструментами анализа логов (LogRhythm, Graylog, Loki).
• Знание и опыт работы с инструментами для реверс-инжиниринга (IDA Pro, Ghidra, Radare2).
• Знание и опыт работы с инструментами анализа уязвимостей (Nessus, OpenVAS).
• Опыт применения методов искусственного интеллекта и машинного обучения (TensorFlow, scikit-learn) для анализа данных безопасности.
• Опыт разработки и внедрения процессов автоматизации в сфере информационной безопасности.
• Опыт проведения цифровых расследований.
• Знание технических средств информационной защиты (Fortinet, DLP).
• Английский язык на уровне B2 и выше (для чтения технической документации).
• Высшее образование в области информационных технологий или информационной безопасности.
Будет плюсом:
• Опыт работы с инструментами анализа угроз и рисков (ThreatConnect, ThreatQ, Anomali).
• Опыт работы с инструментами реагирования на инциденты (Palo Alto Networks Cortex XSOAR, IBM Resilient, TheHive).
• Опыт работы с инструментами цифровой подписи и анализа вредоносного кода (VirusTotal, YARA, IDA Pro).
• Наличие сертификатов в области информационной безопасности (например, CISSP, CISM, CEH).
Условия:- Удаленный формат работы, 5/2, с 9:00 до 18:00