Основные задачи:
-
Интеграция новых источников данных в SOC, включая AWS, AI-платформы и крипто-системы.
-
Разработка и улучшение правил для выявления подозрительной активности в логах.
-
Автоматизация процессов реагирования на инциденты с использованием плейбуков и оркестрации.
-
Проведение Red Team-тестирований и симуляций атак в соответствии со стандартами DORA и другими.
-
Участие в активном threat hunting’е и постоянное улучшение системы обнаружения угроз.
-
Поддержка и обновление существующих SOC-инструментов, чтобы обеспечить их актуальность и эффективность.
-
Внедрение новых инструментов и решений (включая open-source, AI tools), расширяющих возможности SOC.
-
Взаимодействие с другими командами для согласования SOC-функций с техническими и бизнес-потребностями.
-
Участие в дежурствах и оперативном реагировании на инциденты.
-
Подготовка и ведение внутренней документации, процедур и баз знаний SOC.
Необходимые профессиональные навыки:
-
Не менее 5 лет опыта работы в сфере информационной безопасности, желательно в SOC или смежных направлениях.
-
Опыт администрирования и настройки ELK-стека (Elasticsearch, Logstash, Kibana).
-
Уверенные знания в администрировании Windows Server и Linux (Ubuntu), включая практический опыт работы с Active Directory.
-
Навыки скриптинга и автоматизации задач с использованием Bash, PowerShell или Python в задачах ИБ и реагирования на инциденты.
-
Опыт настройки и сопровождения платформ для реагирования на инциденты (IRP) и средств автоматизации SOC.
-
Опыт написания корреляционных правил, пользовательских парсеров, а также интеграции нестандартных источников в SIEM; уверенное владение регулярными выражениями (regex).
-
Знание особенностей безопасности в средах, использующих AWS, AI-платформы и крипто-системы, особенно в части сбора логов и анализа инцидентов.
-
Владение английским языком: на уровне свободного чтения и написания технической документации и способности объясниться устно.
Будет плюсом:
-
Знание и понимание основных требований и best practice по ИБ в финансовом/банковском секторе (ISO 27 серии, PCI DSS, NIST, CIS).
-
Опыт работы с системами Threat Intelligence (TI) и интеграции TI-источников в процессы SOC.
-
Знание технологий обмена сообщениями и очередей, таких как Redis, RabbitMQ или Kafka.
-
Понимание принципов контейнеризации и практик DevOps (например, Docker, Kubernetes).
-
Знание современных архитектурных подходов: инфраструктура, виртуализация, базы данных, бизнес-приложения.
Мы предлагаем:
-
Заработная плата, соответствующая рынку и навыкам.
-
Команда, нацеленная на качество продукта и результат.
-
Много интересных задач и большая зона для развития.
-
Открытость к инициативам и амбициозным идеям.
-
Возможность повышать уровень английского языка благодаря большому количеству коммуникаций внутри компании.
-
Гибкое начало рабочего дня.
-
ДМС со стоматологией.