Обязанности: Курирование направления по мониторингу и реагированию на инциденты ИБ; Разработка и оптимизация правил корреляции, направленных на выявление вредоносной, хакерской активности, компьютерных атак, нарушений требований ИБ пользователями; Разработка и оптимизация сценариев реагирования на события и инциденты ИБ; Реагирование на события и инциденты ИБ, проведение технических расследований; Разработка и оптимизация аналитических отчетов и dashboard'ов; Мониторинг, сбор и анализ информации в открытых источниках о кибер угрозах, уязвимостях, ВПО, хакерских инструментах, тактиках и техниках поведения кибер злоумышленников и ВПО, признаках, индикаторах компрометации; Подготовка отчетности SOC. Требования: Высшее образование по профилю ИТ или ИБ; Релевантный опыт работы от 3х лет; Опыт выявления и расследования инцидентов ИБ, подготовки справок и отчетов по инцидентам и проделанной работе; Опыт разработки и создания правил корреляции, написания сценариев реагирования; Опыт управления группой специалистов (постановка задач, контроль исполнения и результатов); Практический опыт работы в системах класса SIEM\ Log management (Splunk, Arcsight, ElasticSearch, Qradar); Опыт по созданию правил корреляции, поиску нужных событий, выстраиванию цепочек взаимосвязей; Навык построения поисковых запросов в любой из систем: Splunk, Arcsight, ElasticSearch, MPSiem; Навык поиска информации по хосту, IP адресу, УЗ, процессу в различных ИТ и ИБ системах, внешних сервисах по кибер безопасности; Навык написания скриптов автоматизации на powershell или python. Условия: Работа в стабильной и развивающейся компании; Официальное трудоустройство; Расширенный социальный пакет; Уровень заработной платы обсуждается индивидуально в зависимости от опыта и компетенций кандидата; График 5/2; Возможность карьерного роста и профессионального развития.