Junior SOC Analyst
Michael Page
⚲ Warszawa
70–90 zł netto (+ VAT) / godz.
Opis stanowiska
Nasze wymagania: Minimum 1 rok praktycznego doświadczenia w SOC lub na równoważnym stanowisku związanym z bezpieczeństwem, z ekspozycją na reagowanie na incydenty i analizę zagrożeń. Znajomość powszechnie stosowanych technologii bezpieczeństwa, takich jak SIEM, EDR, IDS/IPS, zarządzanie podatnościami oraz narzędzia analizy logów. Podstawowa wiedza na temat Cyber Kill Chain, frameworka MITRE ATT&CK oraz nowoczesnych technik stosowanych przez cyberprzestępców. Doświadczenie w monitorowaniu zdarzeń bezpieczeństwa i ich wstępnej analizie, w tym analizie logów i ruchu sieciowego. Dobra znajomość podstaw sieci (TCP/IP, DNS, HTTP, zapory sieciowe, proxy itp.). Solidna wiedza z zakresu bezpieczeństwa punktów końcowych oraz systemów operacyjnych. Umiejętność analizy danych, identyfikowania wzorców oraz jasnego komunikowania wniosków. Duża dbałość o szczegóły oraz gotowość do pracy zgodnie z ustalonymi procedurami. Podstawowa znajomość ram zgodności (np. NIST, ISO 27001) oraz ich wpływu na operacje. Mile widziane certyfikaty branżowe (np. GCIH, GCFA lub CompTIA A+, Network+, Security+). Silne umiejętności analityczne i rozwiązywania problemów oraz proaktywne podejście do wykrywania i ograniczania zagrożeń. Umiejętność pracy w dynamicznym, szybko zmieniającym się środowisku i zarządzania wieloma priorytetami jednocześnie. Zaangażowanie w ciągłe uczenie się oraz śledzenie trendów i technologii w obszarze cyberbezpieczeństwa. Znajomość języków skryptowych takich jak Python, PowerShell lub Bash w celu analizy danych bezpieczeństwa, przetwarzania logów oraz identyfikowania potencjalnych zagrożeń lub anomalii w trakcie dochodzeń. Znajomość języka angielskiego na poziomie komunikatywnym Zakres obowiązków: Monitorowanie narzędzi SIEM (Security Information and Event Management) pod kątem alertów i podejrzanej aktywności. Wstępna ocena (triage) zdarzeń bezpieczeństwa w celu określenia ich wagi i potencjalnego wpływu. Eskalowanie incydentów do starszych analityków lub zespołów reagowania na incydenty zgodnie z ustalonymi procedurami. Wsparcie w badaniu incydentów bezpieczeństwa poprzez zbieranie logów, artefaktów i istotnych dowodów. Utrzymywanie dokumentacji incydentów, alertów oraz procesów operacyjnych. Udział w ciągłym doskonaleniu procesów SOC oraz scenariuszy reagowania (playbooków). Współpraca z zespołami IT w celu zapewnienia stosowania najlepszych praktyk bezpieczeństwa w systemach i aplikacjach. Udział w dyżurach on-call oraz pełnienie roli punktu eskalacji dla krytycznych zdarzeń. Oferujemy: Praca hybrydowa (biuro klienta znajduje się w centrum Warszawy) - 3 dni pracy z biura/2 dni zdalnie Umowa B2B via Michael Page