Обязанности:
Вакансия открыта в связи с расширением Службы мониторинга и реагирования. Возможен удалённый формат работы. Требования: опыт реагирования на инциденты ИБ от 2-х лет (SOC L1/L2 или DFIR, Forensic), знание принципов работы операционных систем Windows/Unix на уровне администратора или продвинутого пользователя, знание принципов работы сетевых технологий и протоколов, понимание процессов SOC (Security Operation Center) – реагирование, приоретизация/эскалация инцидентов, постанализ, опыт работы с системами сбора и корреляции событий ИБ (SIEM). Будет плюсом: знание структуры журналов информационных систем Windows\Linux и их назначение, знание тактик и техник атакующих, основных векторов атак и базовых мер по реагированию на них, опыт реагирования на инциденты ИБ с использованием основных классов средств защиты информации. Задачи: мониторинг событий информационной безопасности, поступающих с различных источников в инфраструктуре компании, обработка инцидентов информационной безопасности среднего и высокого приоритетов в соответствии с планами реагирования, выполнение утвержденных SLA по реагированию на инциденты информационной безопасности, участие в расследованиях инцидентов ИБ высокого уровня критичности, проведение пост анализа инцидентов ИБ, обработанных аналитиками первой линии.Похожие вакансии