Detection & Quality Lead
Nomios Poland Sp. z o.o.
⚲ Warszawa
14 000 - 20 000 PLN netto (B2B)
Wymagania
- SIEM
- XDR
- Detection Engineering
- Cybersecurity
- MITRE ATT&CK
- Incident Response
- Crowdstrike
- Research
- Technical Writing
- Threat hunting
Opis stanowiska
O tej roli Detection & Quality Lead to nowa rola w zespole Build, utworzona w ramach transformacji modelu operacyjnego SOC. Ta pozycja odpowiada za jakość techniczną całego zespołu Detection & Response. Stanowisko realizowane w standardowych godzinach biznesowych (9-to-5) w ramach zespołu Build. Głównym obszarem odpowiedzialności jest zapewnienie najwyższego poziomu pracy zespołu Detection & Response: aktualność i skuteczność reguł detekcji, precyzja raportów oraz przekładanie wyników researchu na realne usprawnienia operacyjne. Rola zakłada ścisłą współpracę z osobami na stanowiskach Principal (forensics, intelligence, threat hunting), Service Delivery Managerem (kontekst kliencki, delivery). Razem stanowią rdzeń nowego modelu SOC. Zakres odpowiedzialności • Quality review - cykliczny przegląd incydentów w ujęciu miesięcznym, analiza trendów, identyfikacja luk w detekcji i procesach. • Detection engineering - review i rozwój reguł detekcji, korelacji i alertów w SIEM/EDR; utrzymanie feedback loop z zespołem DRT w zakresie jakości alertów i wskaźnika false positives. • Raportowanie - koordynacja miesięcznych raportów bezpieczeństwa dla klientów, zapewnienie spójności i precyzji danych. • Research → Action - przekładanie wyników researchu (kwartalnego i ad hoc) na konkretne zmiany w detekcji, playbookach i procesach operacyjnych. • Program szkoleń i researchu - nadzór nad programem kwartalnego researchu analityków i jego przełożeniem na pokrycie ATT&CK, nowe detekcje oraz treści eksperckie (blogi, webinary). Czego od Ciebie oczekujemy • 4+ lat doświadczenia w SOC / Blue Team / Detection Engineering / IR. • Techniczny background - znajomość SIEM (reguły korelacyjne, parsery, log management), EDR/XDR (CrowdStrike Falcon to plus), SOAR (playbooki, integracje). • MITRE ATT&CK w praktyce - umiejętność mapowania coverage detekcji na framework, identyfikacji luk i planowania rozwoju. • Analityczne myślenie - zdolność identyfikowania błędów w raportach, niespójności w detekcjach i luk w procesach. • Komunikacja i współpraca - umiejętność udzielania konstruktywnego feedbacku analitykom zmianowym oraz efektywna współpraca z zespołami i klientem. • Skryptowanie - Python, PowerShell lub Bash na poziomie pozwalającym budować narzędzia wspierające quality review i automatyzację detekcji. Mile widziane • Doświadczenie w budowaniu programu detection engineering od zera lub jego znaczącym rozwoju. • Praca z CrowdStrike Falcon (NG-SIEM, XDR, custom IOA). • Doświadczenie w tworzeniu raportów bezpieczeństwa dla klientów MSSP/MDR. • Prowadzenie szkoleń, webinarów, publikacje techniczne. • Certyfikaty: GCIH, GCFA, OSCP, CCD, CCFH, SC-200/SC-100. Co oferujemy • Standardowe godziny biznesowe. • Możliwość współdefiniowania zupełnie nowej roli w organizacji - realny wpływ na model operacyjny SOC. • Nowoczesny stack: SIEM, XDR (CrowdStrike Falcon), SOAR, narzędzia forensicowe i sieciowe. • Budżet szkoleniowy, certyfikacyjny i konferencyjny + platformy learningowe. • Bliska współpraca z Principal i SDM - jesteś częścią rdzenia przywództwa SOC.