Обязанности:
- Развитие мониторинга платформы, разработка сбора новых метрик работоспособности платформы.
- Развертывание и администрирование инфраструктуры сбора данных платформы.
- Разработка вспомогательных методов (в т.ч. скриптов) подготовки данных для отправки в платформу.
- Разработка методов подключения новых источников данных к платформе, в том числе интеграция платформы с внешними системами: (IRP, Threat Intelligence Platform и т. п.) и самописными системами заказчика.
- Разработка и внедрение правил и запросов детектирования инцидентов в платформе.
- Разработка и оптимизация существующего контента в платформе (правила корреляции, отчёты, dashboard-ы) по требованиям заказчиков.
Требования:
- Релевантный опыт работы от 2-х лет.
- Опыт сопровождения Splunk или Elastic, или какой-либо другой SIEM-системы (установка, настройка, обновление, кластеризация, виртуализация и поддержка систем).
- Практический опыт конфигурирования и подключения новых источников событий.
- Знание сетевых протоколов, архитектуры современных операционных систем и технологий информационной безопасности.
- Интерес к информационной безопасности, computer science, склонность в любой ситуации разобраться до конца.
Дополнительно приветствуются: - Знание сценариев Python или PowerShell (как для локализованной автоматизации, так и для анализа).
- Углубленные навыки администрирования ОС Linux.
- Опыт сопровождения средств защиты информации.
- Опыт работы с реляционными СУБД (резервное копирование, написание сложных запросов, поддержка).