Cybersecurity Intern
OChK
⚲ Warszawa
6 384 - 6 384 PLN (ZLECENIE)
Wymagania
- Cybersecurity
- Wielozadaniowość
- Cyberbezpieczeństwo
- Analityczne myślenie
- Rozwiązywanie problemów
Opis stanowiska
O projekcie: OChK to wiodący dostawca usług chmurowych w Polsce, z ugruntowanym doświadczeniem w rozwiązaniach z obszaru zaawansowanej analityki danych, sztucznej inteligencji i cyberbezpieczeństwa. Bogate portfolio usług dodanych konsekwentnie rozwija zarówno na autorskiej Platformie OChK, jak i na platformach chmurowych strategicznych partnerów: Google i Microsoft. Eksperci OChK tworzą skalowalne i bezpieczne środowiska, zgodnie z najlepszymi praktykami i standardami rynkowymi, wspierając cele biznesowe klientów na każdym etapie wdrażania chmury. Świadczą kompleksowe usługi: od strategii i migracji, przez zarządzanie środowiskiem IT i utrzymanie, budowę aplikacji i rozwiązań data/AI, po optymalizację, automatyzację, bezpieczeństwo i wsparcie w zakresie zgodności wdrażanych rozwiązań z regulacjami. Z usług OChK korzysta blisko 400 organizacji z niemal wszystkich sektorów, w tym instytucje publiczne, firmy prywatne, korporacje, podmioty nadzorowane i startupy. Zapraszamy do udziału w OChK Summer Tech Camp – naszym letnim, programie stażowym! Aplikuj na jedną z trzech niezależnych ścieżek rozwoju. Po więcej szczegółów zapraszamy na naszą stronę internetową do zakładki Kariera. Czas trwania stażu: od 6 lipca do 10 września W ramach ścieżki Security Operations & Compliance wejdziesz w sam środek działań obronnych naszej organizacji. Skupisz się na kompleksowej analizie zmiennego krajobrazu zagrożeń (Threat Landscape), identyfikując nowe wektory ataków, podatności techniczne oraz globalne trendy w cyberprzestrzeni. To unikalna rola, w której połączysz zadania wywiadowcze (Threat Intelligence) z operacyjnym wsparciem centrum bezpieczeństwa (SOC) oraz weryfikacją wymogów regulacyjnych (Compliance). W OChK w ramach letniego stażu oferujemy: - intensywny, 10-tygodniowy program stażowy (od 6 lipca do 10 września), - pracę przy realnych projektach dla biznesu – zapomnij o zadaniach „do szuflady”, od razu stajesz się częścią działającego zespołu, - projekt indywidualny, który będziesz rozwijać przez cały okres stażu pod okiem doświadczonego mentora, - hybrydowy model współpracy dostosowany do stażystów: 4 dni w tygodniu działamy razem z naszego biura przy ul. Grzybowskiej 62 w Warszawie, a 1 dzień to Twój czas na pracę zdalną, - efektywny onboarding, podczas którego w luźnej atmosferze i przy pełnym wsparciu Twojego CloudBuddiego poznasz zespół, firmę i swoje obowiązki, - pracę w zwinnym środowisku z wykorzystaniem narzędzi takich jak Google Workspace, Slack, GitHub GitLab, Jira oraz w kulturze budowanej na autonomii, profesjonalizmie i wzajemnym szacunku, - zgrany zespół, który chętnie dzieli się wiedzą i lubi się integrować (inicjatywy firmowe i oddolne). Wymagania: - student(ka) po 2. roku studiów z obszaru Informatyki, Cyberbezpieczeństwa (lub pokrewne), - zwinność i wielozadaniowość, co oznacza, że potrafisz sprawnie „skakać” pomiędzy różnymi tematami i płynnie zmieniać kontekst (od analizy technicznej po dokumentację), - dobra organizacja pracy, - zainteresowanie czy wręcz „zajawka” cyberbezpieczeństwem, - podstawowa wiedza branżowa (wiesz, czym na co dzień zajmują się zespoły Blue, Red oraz Purple Team), - umiejętność analitycznego myślenia i pracy projektowej, - chęć do ciągłej nauki, otwartość na feedback i proaktywne podejście do rozwiązywania problemów. Codzienne zadania: - Wsparcie zespołu SOC (Security Operations Center) - przeglądanie powtarzalnych alertów z systemów SIEM/EDR i ich klasyfikacja (odsiewanie False Positives), - sprawdzanie podejrzanych adresów IP, domen oraz sum kontrolnych plików, - wsparcie w incydentach phishingowych, czyli analiza nagłówków podejrzanych wiadomości e-mail oraz weryfikacja zawartych w nich linków w bezpiecznych środowiskach (sandbox), tworzenie notatek technicznych z przeprowadzonych analiz. - Praca ramię w ramię z Analitykiem CTI (Cyber Threat Intelligence) - monitoring źródeł otwartych (OSINT), śledzenie portali branżowych, mediów społecznościowych (X/Twitter) oraz blogów firm security w poszukiwaniu nowych grup APT i technik ataków, - cykliczne sprawdzanie, czy dane powiązane z firmą (domeny, loginy) nie pojawiły się w publicznych bazach wyciekowych lub na forach, - wzbogacanie bazy IoC, czyli dodawanie nowych wskaźników kompromitacji (IP, URL, Hashe) do wewnętrznej bazy (np. MISP) wraz z odpowiednim kontekstem i tagowaniem, - tworzenie krótkich podsumowań najważniejszych newsów ze świata cyberbezpieczeństwa dla reszty zespołu. - Wsparcie zespołu Compliance - pomoc w zbieraniu dowodów na potrzeby audytów (np. ISO 27001), np. sprawdzanie, czy logi są zbierane, a dostęp do systemów jest cyklicznie przeglądany, - pomoc w edycji instrukcji bezpiecznej konfiguracji systemów oraz polityk bezpieczeństwa, - praca z zespołem Compliance w celu potwierdzenia odpowiednich kontrolek bezpieczeństwa.