Обязанности: Разработка и оптимизация правил корреляции, направленных на выявление вредоносной, хакерской активности, компьютерных атак, нарушений требований ИБ пользователями; Разработка и оптимизация сценариев реагирования на события и инциденты ИБ; Реагирование на события и инциденты ИБ, проведение технических расследований; Разработка и оптимизация аналитических отчетов и dashboard'ов; Мониторинг, сбор и анализ информации в открытых источниках о кибер угрозах, уязвимостях, ВПО, хакерских инструментах, тактиках и техниках поведения кибер злоумышленников и ВПО, признаках, индикаторах компрометации. Требования: Высшее образование по профилю ИТ или ИБ; Релевантный опыт работы от 2х лет, приветствуется опыт работы аналитиком SOC/ аналитиком TI/TH; Практический опыт работы в системах класса SIEM\ Log management (Splunk, Arcsight, ElasticSearch, Qradar); Опыт по созданию правил корреляции, поиску нужных событий, выстраиванию цепочек взаимосвязей; Знания устройства и принципов работы:- IP сетей и их базовых сервисов,- клиент-серверных и web приложений,- СЗИ (FW, АВПО, IDS/IPS, WAF, DAM и т.д.),- базовых элементов\ сервисов ИТ инфраструктуры,- СУБД; Навык построения поисковых запросов в любой из систем: Splunk, Arcsight, ElasticSearch, MPSiem; Навык поиска информации по хосту, IP адресу, УЗ, процессу в различных ИТ и ИБ системах, внешних сервисах по кибер безопасности; Навык написания скриптов автоматизации на powershell или python; Желателен опыт работы в центрах мониторинга и реагирования, обладающих лицензией ФСТЭК. Условия: Работа в стабильной и развивающейся компании; Официальное трудоустройство; Расширенный социальный пакет; Уровень заработной платы обсуждается индивидуально в зависимости от опыта и компетенций кандидата; График 5/2; Возможность карьерного роста и профессионального развития.