Обязанности:
Вам предстоит: Управление операционной деятельностью SOC: Внедрение и настройка систем мониторинга и других СЗИ. Организация круглосуточного (при необходимости) мониторинга и реагирования на инциденты ИБ. Распределение задач между аналитиками команды (3 человека), контроль качества и сроков их выполнения. Координация действий команды при реагировании на сложные и критические инциденты.Анализ и расследование: Проведение квалификации и углубленного расследования сложных инцидентов информационной безопасности (атаки на конечные точки, фишинг, сетевая разведка и т.д.). Определение векторов атаки, масштаба ущерба и разработка рекомендаций по устранению последствий. Анализ данных из различных источников (SIEM, EDR, логи сетевых устройств, системы DLP) для выявления аномалий и скрытых угроз и их устранение.Развитие и оптимизация: Разработка, актуализация и документирование процедур (playbooks) реагирования на типовые инциденты. Инициация и контроль доработки правил корреляции и детектирования в SIEM-системе для повышения эффективности мониторинга. Анализ метрик работы SOC, подготовка регулярных отчетов для руководства и предложений по улучшению технологического стека и процессов.Взаимодействие и коммуникация: Информирование непосредственного руководителя и ключевых стейкхолдеров о критических инцидентах и текущей киберугрозной обстановке. Организация взаимодействия с другими подразделениями (ИТ-инфраструктура, служба поддержки) для устранения инцидентов. Участие в рассмотрении проектов на предмет соответствия требованиям ИБ. Мы ожидаем: Глубокое знание принципов построения и работы современных SOC (уровни L1-L3, процессы). Опыт администрирования, настройки правил корреляции и создания отчетов в SIEM-системах (например, MaxPatrol SIEM, Wazuh, VM, IBM QRadar, Splunk или аналоги). Практический опыт работы с EDR/XDR-платформами для расследования инцидентов на конечных точках. Понимание работы сетевых протоколов и устройств (TCP/IP, DNS, HTTP(S), NGFW, IDS/IPS, Proxy). Навыки анализа вредоносного ПО (статический/динамический анализ в песочнице), сетевого трафика (Wireshark, tcpdump) и логов различных систем. Знание распространенных киберугроз, атак и тактик злоумышленников (MITRE ATT&CK, Kill Chain). Опыт работы с операционными системами Windows, Linux на уровне администратора/аналитика.Управленческие и процессные навыки: Опыт управления командой, включая постановку задач, контроль исполнения и наставничество. Разработка и поддержка в актуальном состоянии регламентирующей документации SOC (процедуры реагирования, playbooks, отчеты). Ведение учета инцидентов ИБ, формирование аналитических отчетов для руководства (KPI: MTTD, MTTR и др.). Навыки эффективной коммуникации на русском языке (устной и письменной) для взаимодействия с другими отделами и руководством.Дополнительные требования: Ответственность, стрессоустойчивость, системное и аналитическое мышление. Желателен один из сертификатов в области ИБ: CISSP, GCIH, GCIA, Security+ или российские аналоги («Комплексная защита информации» ФСТЭК). Условия: Оформление по ТК РФ; Прозрачная система оплаты труда; График работы 5/2 с 10:00 до 19:00; Дружный коллектив; Помощь в адаптации на период испытательного срока; ДМС; Прекрасный офис, безлимитный кофе; Удобная локация (5 мин. от метро Киевская).Похожие вакансии
Договорная
Москва. Станции метро: Студенческая, Киевская
АО «ОТП Банк» (JSC «OTP Bank»)