Управление SOC
-
Организация и развитие круглосуточной работы Security Operations Center (SOC)
-
Руководство командой аналитиков L1/L2 и инженеров
-
Построение и оптимизация процессов мониторинга и реагирования
-
Контроль KPI/SLA (MTTD, MTTR, False Positive Rate)
-
Планирование смен и контроль качества работы команды
-
Взаимодействие с IT, Network, DevOps, Fraud и бизнес-подразделениями
Мониторинг и SIEM
-
Развитие и эксплуатация SIEM (IBM QRadar):
-
подключение и настройка лог-источников
-
разработка и оптимизация корреляционных правил
-
развитие use cases и offense management
-
-
Интеграция источников событий (сетевое оборудование, firewall, IDS/IPS, серверы, системы аутентификации)
Защита веб-приложений
-
Контроль и развитие WAF:
-
настройка политик защиты
-
анализ атак и tuning правил
-
интеграция логов в SIEM
-
-
Обеспечение защиты от OWASP Top-10, bot-трафика и DDoS-атак
Реагирование на инциденты
-
Организация процесса Incident Response
-
Координация расследования инцидентов ИБ
-
Эскалация критических инцидентов
-
Проведение Threat Hunting
-
Подготовка post-incident отчетов и рекомендаций
Развитие SOC
-
Разработка и внедрение:
-
use cases
-
playbooks / runbooks
-
сценариев автоматизации
-
-
Развитие направлений: SOAR, Threat Intelligence, UEBA
Управление уязвимостями
-
Контроль устранения уязвимостей
-
Анализ атак и формирование мер защиты
-
Разработка требований к логированию и мониторингу
Отчетность и аналитика
-
Подготовка отчетности по инцидентам и атакам
-
Анализ эффективности SOC
-
Презентация результатов руководству и CISO
-
Опыт работы в информационной безопасности от 3 лет
-
Практический опыт работы с SIEM (IBM QRadar — обязательно)
-
Опыт управления командой будет преимуществом
-
Знания в областях:
SIEM / WAF / IDS/IPS
Network Security
Threat Intelligence
Incident Response
Будет преимуществом:
-
Опыт работы в телеком-компании
-
Знание MITRE ATT&CK, SOC Maturity Model
-
Опыт работы с SOAR-платформами