О компании и команде
ТОП-3 международная компания в области IT безопасности. Один из лучших работодателей России
Ожидания от кандидата
- Опыт работы аналитиком SOC или в Red Team
- Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»
- Понимание способов атак и методов их обнаружения
- Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort)
- Опыт разработки сценариев детектирования атак на уровне эксперта
- Опыт работы с правилами детектирования в формате Sigma
- Опыт работы с системами журналирования IT-систем и СЗИ
- Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.)
- Опыт работы с BAS (Breach Attack Simulation)
- Понимание функциональных возможностей инфраструктуры
- Опыт администрирования ОС семейства Linux и Windows
- Знание концепций обеспечения защищенности ОС Windows и Linux
- Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.)
- Английский (на уровне чтения технической литературы)
Условия работы
- Формирование и сопровождение бэклога задач по разработке логики детектирования
- Разработка логики детектирования атак
- Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks)
- Ретроспективный поиск угроз, не выявленных правилами корреляции (Threat Hunting)
- Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры, разработка roadmap
- Мониторинг показателей логики детектирования атак
- Периодический пересмотр логики детектирования атак
- Минимизация ложноположительных срабатываний
- Доработка некорректно работающих правил корреляции
- Участие как линии эскалации для критичных инцидентов и комплексных атак
- Поддержка Технического руководителя в части предоставления информации по показателям логики детектирования, а также по возможностям оптимизации
- Документирование сценариев обнаружения и реагирования