JustJoin.IT Hybrydowo Senior New

Detection & Response Analyst - Senior

Nomios Poland Sp. z o.o.

⚲ Warszawa, Gdańsk, Wrocław, Kraków, Poznań

18 000 - 24 000 PLN netto (B2B)

Wymagania

  • SIEM
  • Incident Response
  • Linux
  • Scripting
  • XDR
  • Cybersecurity
  • Threat hunting
  • Windows Administration
  • Research
  • Mentoring

Opis stanowiska

O tej roli Zespół Detection & Response poszukuje Senior Analityka, który obejmie rolę Shift Leada - technicznego lidera zmiany odpowiedzialnego za prowadzenie złożonych incydentów end-to-end, projektowanie detekcji i automatyzacji oraz rozwój kompetencji młodszych członków zespołu. Stanowisko powstaje w ramach nowego modelu operacyjnego SOC, w którym klasyczną rolę lidera DRT zastępuje struktura rozproszonego przywództwa. Senior Analitycy jako Shift Leadzi odpowiadają za jakość pracy na zmianie, decyzje eskalacyjne, prowadzenie handoverów i są pierwszym punktem kontaktu dla młodszych analityków. Jakością techniczną i rozwojem detekcji zajmuje się dedykowany Detection & Quality Lead, a people management jest rozproszony na kilka ról. Praca realizowana w  systemie zmianowym 24/7 (6:00-14:00, 14:00-22:00, 22:00-6:00). Na poziomie Senior rola obejmuje również funkcję incident commandera przy poważniejszych zdarzeniach oraz udział w projektach: tuning SIEM/EDR, architektura logów, threat hunting, automatyzacja SOAR, bezpieczeństwo chmury. Kogo szukamy • Czujesz się pewnie jako hands-on ekspert Blue Team / IR / DFIR, ale jednocześnie lubisz pomagać innym rosnąć. • Umiesz spojrzeć na incydent szerzej - od pakietu sieciowego, przez hosta i chmurę, po wpływ biznesowy i ryzyko. • Naturalnie przejmujesz odpowiedzialność: prowadzenie incydentu, decyzje o eskalacji, kontakt z innymi zespołami. • Chcesz mieć realny wpływ na procesy, detekcje, automatyzację i architekturę SOC, a nie tylko „obsługiwać kolejny alert”. • Gotowy, by pełnić rolę Shift Leada - prowadzić zmianę, dbać o jakość i wspierać zespół operacyjnie. Czego od Ciebie oczekujemy: Doświadczenie i technika• 6+ lat doświadczenia w rolach SOC / Blue Team / IR / DFIR. • Sieci, systemy, endpointy - biegła analiza złożonej komunikacji sieciowej i zaawansowanych incydentów na hostach; propozycje konkretnych działań hardeningowych. • MITRE ATT&CK i TTP - umiesz przełożyć techniki atakujących na reguły detekcji, playbooki i scenariusze threat huntingu. • Scripting i automatyzacja - PowerShell, Python, Bash; budujesz narzędzia i złożone playbooki SOAR. Pracujemy m.in. z CrowdStrike Falcon, wiodącymi platformami SIEM i SOAR. • Bezpieczeństwo chmury (Azure / AWS / GCP) - identyfikujesz wektory ataku, analizujesz logi, doradzasz w konfiguracji zabezpieczeń. IR, DFIR, Hunting • Prowadzenie złożonych incydentów end-to-end - od triage’u, przez forensic, po rekomendacje i koordynację napraw. • Projektowanie i realizacja scenariuszy threat huntingu łączących wiele źródeł danych. • Ocena ryzyka na poziomie organizacji - uzasadnianie priorytetów i komunikowanie ryzyka interesariuszom. • Tuning SIEM/EDR/IDS - minimalizacja false positives, projektowanie log management. Shift Lead i mentoring • Realne doświadczenie w mentoringu - prowadzenie juniorów i midów, feedback, budowanie ścieżek rozwoju. • Koordynacja pracy zespołu podczas poważnych incydentów, współpraca z innymi działami. • Spokój i skuteczność pod presją - umiejętność poukładania priorytetów, gdy „wszystko pali się naraz”. • Prowadzenie handoverów zmianowych i zapewnienie ciągłości operacyjnej. Mile widziane • Doświadczenie w dużych śledztwach IR/DFIR (ransomware, APT, złożone włamania hybrydowe). • Projektowanie i rozwój detection engineering (frameworki detekcji, pakiety reguł dla rodzin zagrożeń). • Współpraca z zespołami CTI / Security Architecture / Cloud. • Wystąpienia na konferencjach, prowadzenie szkoleń wewnętrznych. • Certyfikaty: GCIH, OSCE3, GCFA, GCDA, GREM, SC-100, CISSP. Co oferujemy • Onboarding dopasowany do poziomu Senior - szybkie wejście w środowisko, klientów, runbooki i narzędzia; nie uczymy podstaw SOC. • Równoważny system czasu pracy - efektywny wymiar godzin w skali roku niższy niż w standardowym modelu 40h/tydzień, bez wpływu na wynagrodzenie. • Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR. • Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe). • Jasna ścieżka rozwoju: Entry → Junior → Mid → Senior → Principal. • Budżet szkoleniowy, certyfikacyjny i konferencyjny + platformy learningowe i laby online. • Rola Shift Leada - realny wpływ na działanie zespołu bez pełnego obciążenia menedżerskiego.