Обязанности: Выявление и анализ инцидентов ИБ с использованием SIEM и других инструментов мониторинга инцидентов; Формирование предложений логики сценариев SIEM; Подготовка отчетных выгрузок о состоянии ИБ; Полный цикл ведения инцидентов в IRP – системе (регистрация, обработка, перевод, завершение инцидента, обработка false positive); Анализ дашбордов СЗИ и SIEM на выявление аномалий, мониторинг работоспособности SIEM; Ретроспективные анализ инцидентов ИБ; Проверка ПО в изолированных средах на наличие вредоносного содержимого с помощью автоматизированных СЗИ; Курирование инцидентов дочерних организаций в том числе ИБ АСУТП; Выявление признаков компрометации и признаков компьютерных атак (Compromise Asessment Требования: Понимание базовых принципов работы различных средств защиты информации; Понимание процесса расследования инцидентов ИБ; Понимание организации доменной инфраструктуры на базе OS Windows; Базовые знания о работе в Linux; Базовые знания сетевых технологий (стек TCP/IP, модель OSI, DNS, DHCP, NAT, типов сетевых сервисов); Базовые знания АСУТП; Умение анализировать журналы регистрации событий СЗИ, журналы ОС, СУБД, сетевого оборудования. Базовые знания написания скриптов bash, Powershell или навыки программирования; Умение работать в команде; Знание современных TTP, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и детектирования (умение использовать методологию MITRE ATT&CK); Условия: Гибридный график посещения офиса Дресс код – деловой стиль.