Обязанности:
SIMPLITY — современная компания, динамично растущая на рынке услуг в области кибербезопасности и информационных технологий, аккредитованная как ИТ компания в Минцифра РФ, с молодым сплоченным коллективом ищет сотрудников в команду своего коммерческого SOCа. Что мы предлагаем: Финансовое благополучие. Стабильная и прозрачная заработная плата; Широкая линейка бонусных программ; Возможность работать в молодой, быстро растущей компании (за последние 2 года мы выросли в 2,5 раза); Возможность получить международные сертификаты после 18 месяцев работы (CISSP, CISA, CISM, CRISC), Comptia CySA+); Сменный график работы; Классный лофтовый офис в историческом центре Москвы с собственным кафе, зоной отдыха и рекреации; Насыщенную корпоративную жизнь. Мы выезжаем на природу, играем в страйкбол, устраиваем гонки на снегоходах и квадроциклах и обсуждаем все это за теплым ужином в уютном атмосферном месте; Прозрачные и быстрые внутренние процессы. Мы против бюрократии. Каждый имеет возможность напрямую общаться с главой компании. Чем предстоит заниматься: Расследование инцидентов информационной безопасности, выявленных средствами мониторинга SOC; Проведение углубленного анализа событий безопасности на основе логов, сетевого трафика и данных средств защиты; Анализ алертов, эскалированных аналитиками SOC L1; Определение масштаба инцидента, выявление первопричин и возможных последствий; Разработка рекомендаций по устранению и предотвращению инцидентов; Навыки подготовки отчетности и документирования результатов расследований. Участие в реагировании на инциденты ИБ; Проведение threat hunting на основе гипотез и индикаторов компрометации; Разработка и актуализация сценариев реагирования (playbooks/runbooks); Администрирование и эксплуатация средств защиты информации в рамках SOC (EDR, почтовые шлюзы безопасности, системы обнаружения вторжений, системы управления инцидентами и др.); Настройка политик безопасности и правил обнаружения в используемых средствах защиты; Участие в разработке и улучшении правил детектирования и use-cases в SIEM; Поддержка процессов журналирования и корректности поступления событий безопасности. Что мы ожидаем от кандидата: Опыт работы в SOC, ИБ или администрировании IT/ИБ-систем от 2-х лет; Понимание процессов мониторинга и реагирования на инциденты ИБ; Знание основных тактик и техник атакующих (MITRE ATT&CK); Понимание распространённых векторов атак и методов их обнаружения; Опыт анализа событий безопасности и расследования инцидентов; Знание сетевых технологий и протоколов (TCP/IP, DNS, HTTP, SMTP и др.); Навыки анализа логов операционных систем и приложений; Опыт администрирования Linux и Windows; Понимание принципов работы SIEM, EDR, IDS/IPS и других средств мониторинга безопасности; Навыки написания регулярных выражений и работы с правилами детектирования; Базовые навыки написания скриптов для автоматизации задач (Python, Bash, PowerShell); Высшее образование в области информационной безопасности, ИТ или смежных направлений. Будет преимуществом: Опыт работы с SIEM-системами (Wazuh, ELK / OpenSearch, Splunk, MP SIEM, RUSIEM, SmartMonitor и др.); Опыт работы с EDR/XDR решениями; Опыт администрирования средств защиты информации (KSC, NGFW, почтовые шлюзы безопасности и др.); Опыт работы с системами управления инцидентами (TheHive, IRIS, ServiceNow и др.). Опыт анализа вредоносного ПО; Опыт анализа сетевого трафика (Wireshark, Zeek и др.); Опыт проведения threat hunting; Наличие сертификатов обучения отечественных вендоров.Похожие вакансии