Ищем эксперта SOC, который будет осуществлять поиск и анализ релевантных угроз ИБ с целью создания и настройки автоматизированной логики детектирования, а также участвовать в расследовании наиболее критичных инцидентов. Обязанности: Формирование и сопровождение бэклога задач по разработке логики детектирования Разработка логики детектирования атак Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks) Ретроспективный поиск угроз, не выявленных правилами корреляции (Threat Hunting) Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры, разработка roadmap Мониторинг показателей логики детектирования атак Периодический пересмотр логики детектирования атак Минимизация ложноположительных срабатываний Доработка некорректно работающих правил корреляции Участие как линии эскалации для критичных инцидентов и комплексных атак Поддержка Технического руководителя в части предоставления информации по показателям логики детектирования, а также по возможностям оптимизации Документирование сценариев обнаружения и реагирования Требования: Опыт работы аналитиком SOC или в Red Team Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis» Понимание способов атак и методов их обнаружения Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort) Опыт разработки сценариев детектирования атак на уровне эксперта Опыт работы с правилами детектирования в формате Sigma Опыт работы с системами журналирования IT-систем и СЗИ Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.) Опыт работы с BAS (Breach Attack Simulation) Понимание функциональных возможностей инфраструктуры Опыт администрирования ОС семейства Linux и Windows Знание концепций обеспечения защищенности ОС Windows и Linux Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.) Английский (на уровне чтения технической литературы)