Обязанности:
- Работа с MAX Patrol SIEM и VIEM;
- Анализ и нормализация логов;
- До настройка SIEM;
- Участие в расследовании инцидентов ИБ и написание отчетов и инструкции в рамках инцидентов ИБ.
Требования:
-
Высшее образование в области информационной безопасности, ИТ или смежных дисциплин;
-
Опыт работы в сфере информационной безопасности не менее 3 лет, в том числе в области анализа событий безопасности и расследования инцидентов;
-
Глубокие знания в области сетевой безопасности, администрирования операционных систем и работы SIEM-систем;
- Способность работать с большими объемами данных, выявлять закономерности и анализировать угрозы.
Профессиональные навыки и компетенции:
-
Работа с SIEM-системами:
Опыт работы с SIEM-системами, предпочтительно семейства Positive Technologies (MaxPatrol 10, PT NAD);
Знание принципов работы внутренних компонентов SIEM, включая сбор, обработку и хранение событий;
Опыт настройки и написания правил корреляции, нормализации событий, создания дашбордов и отчетов;
Работа с пакетами экспертиз, понимание их структуры и способов применения;
Опыт оптимизации производительности SIEM, включая настройку фильтрации событий и выбор наиболее критичных источников логов.
-
Сбор и анализ событий безопасности:
Глубокое понимание механизмов сбора логов с различных источников:
Сетевое оборудование (маршрутизаторы, межсетевые экраны, балансировщики нагрузки, IDS/IPS);
Операционные системы (Windows Event Log, Syslog, журналирование Linux, Auditd, SELinux);
Базы данных, веб-серверы, приложения и API-интерфейсы.
Опыт разработки политик сбора логов в зависимости от категории важности конечных хостов и систем;
Навыки анализа логов и выявления аномалий в трафике и поведении пользователей;
Опыт работы с инструментами анализа трафика (Wireshark, Zeek, Suricata).
-
Расследование инцидентов и реагирование на угрозы:
Опыт расследования инцидентов информационной безопасности, включая фишинговые атаки, компрометацию учетных записей, DDoS, эксплуатацию уязвимостей;
Знание методологий анализа инцидентов (MITRE ATT&CK, NIST, SANS IR);
Опыт проведения цифровой криминалистики, работы с дампами памяти, анализом артефактов и логов;
Навыки реагирования на инциденты, включая сдерживание, устранение последствий и предотвращение повторного возникновения угроз;
Опыт подготовки отчётов по инцидентам и формулирования рекомендаций для предотвращения подобных атак в будущем.
Будет сущетсвенным плюсом:
-
Желателен опыт работы с инструментами автоматизации и оркестрации безопасности (SOAR);
-
Знание принципов управления уязвимостями и работы с CVE-базами.
Опыт работы с инструментами Threat Intelligence, анализ индикаторов компрометации (IoC);
-
Будет преимуществом наличие профессиональных сертификатов (OSCP, CEH, CISSP, GIAC, GCIA, GCIH);
-
Навыки написания скриптов на Python, PowerShell или Bash для автоматизации анализа логов и рутинных процессов.
Условия:
- Оформление в соответствии с ТК РФ;
- График работы 5/2 с 10:00 до 19:00, пятница - до 18:00;
- Гибридный формат работы: 2 - удалённо, 3 - офис;
- Финансовые условия обсуждаются на собеседовании;
- ДМС после испытательного срока (3 мес.);
- Оплата корпоративного питания;
- Корпоративная библиотека;
- Скидки для сотрудников в компаниях - партнерах (фитнес-центры, салоны красоты и т.д.).