Участие в расследованиях нетиповых инцидентов
Разработка и сопровождение всех этапов жизненного цикла корреляционных правил
Участие в разработке сценариев выявления угроз и их адаптации под инфраструктуру клиентов
Развитие и автоматизация реализуемых процессов
Взаимодействие с закрепленными за аналитиком клиентами в рамках профилирования корреляционных правил
Подготовка справочных материалов для команды SOC по корреляционному контенту
Участие в разработке и актуализации документации для работы подразделения, ведение базы знаний
Высшее образование в IT или ИБ
Опыт работы в качестве аналитика / инженера SOC, Threat Hunter, Threat Intel от 2-х лет
Уверенное владение десктопными ОС семейства Windows, понимание принципов функционирование ОС семейства nix и серверных ОС семейства Windows
Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД • Опыт работы с SIEM-системами (MP SIEM является преимуществом) – написание корреляционных правил, управление поступающими событиями (парсинг, нормализация, агрегация, хранение) •
Опыт работы со средствами защиты классов SOAR, FW, IPS\NTA, EDR, AV, DLP, почтовые шлюзы.
Знание организационных и технических способов и методов защиты информации
Знание сетевых технологий и принципов организации локально-вычислительных сетей
Знание принципов защиты корпоративных локальных вычислительных сетей
Умение работать в команде, хорошие коммуникативные навыки, готовность и умение добиваться результата в рамках поставленных задач
Знание английского языка (на уровне чтения технической литературы)
Стрессоустойчивость и готовность работать в условиях ненормированного рабочего дня