Pracuj.pl Hybrydowo Mid

Inżynierka / Inżynier ds. Cyberbezpieczeństwa

COIG

⚲ Katowice

Wymagania

  • Splunk
  • Wazuh
  • SecureVisio
  • CrowdStrike Falcon
  • Microsoft Azure
  • AWS
  • O365

Opis stanowiska

Nasze wymagania: Minimum 1–2 lata doświadczenia w obszarze cyberbezpieczeństwa, SOC, SIEM, SOAR lub inżynierii bezpieczeństwa. Praktyczna znajomość przynajmniej jednego systemu SIEM/SOAR: Splunk, Wazuh, SecureVisio, CrowdStrike Falcon. Znajomość zagadnień z obszaru: analiza logów, korelacja zdarzeń, automatyzacja reakcji, bezpieczeństwo sieci, EDR/XDR. Znajomość systemów operacyjnych Linux/Windows, protokołów TCP/IP oraz technologii bezpieczeństwa (Firewall, WAF, IDS/IPS). Umiejętność pracy z danymi bezpieczeństwa (logi ustrukturyzowane i nieustrukturyzowane). Zdolność analitycznego myślenia, samodzielność i umiejętność pracy z wieloma zespołami. Znajomość języka angielskiego (min. B2). Mile widziane: Certyfikaty: Splunk, CEH, BTL1, CompTIA CySA+, CompTIA CASP+ lub równoważne. Doświadczenie w środowiskach chmurowych (Azure, AWS, O365). Doświadczenie z narzędziami Threat Intelligence, Threat Hunting, EDR/XDR. O projekcie: Poszukujemy Inżyniera ds. Cyberbezpieczeństwa, który będzie odpowiedzialny za wdrażanie, rozwój oraz utrzymanie systemów klasy SIEM i SOAR, opartych o technologie SecureVisio, Splunk, CrowdStrike oraz Wazuh. Osoba na tym stanowisku będzie odpowiedzialna za budowanie i automatyzacje procesów detekcji zagrożeń, integracji źródeł logów, optymalizacji środowisk bezpieczeństwa oraz wsparciu zespołów SOC w reagowaniu na incydenty. Rola obejmuje również rozwój frameworków detekcji, integracji systemów bezpieczeństwa oraz automatyzację reakcji zgodnie z najlepszymi praktykami rynku. Zakres obowiązków: Wdrażanie, konfiguracja i rozwój systemów SIEM/SOAR, w szczególności SecureVisio, Splunk, Wazuh oraz integracji z CrowdStrike. Projektowanie i rozwijanie use case’ów detekcyjnych, reguł korelacyjnych oraz alertów w systemach SIEM. Tworzenie i doskonalenie playbooków automatyzacyjnych SOAR, w tym mapowania incydentów, reakcji i workflowów. Integracja systemów bezpieczeństwa z różnorodnymi źródłami logów oraz narzędziami IT/OT. Analiza incydentów bezpieczeństwa, wsparcie SOC L1/L2 oraz udział w działaniach Threat Hunting. Monitorowanie i optymalizacja wydajności platform SIEM/SOAR oraz ich architektury. Tworzenie dashboardów, raportów i wizualizacji danych bezpieczeństwa. Współpraca z zespołami technicznymi i biznesowymi w zakresie integracji, reagowania na incydenty oraz wdrażania środowisk bezpieczeństwa IT/OT. Udział w rozwijaniu procesów operacyjnych SOC i Cyber Defense, w tym dokumentacji technicznej (HLD/LLD). Proponowanie usprawnień zwiększających poziom bezpieczeństwa organizacji oraz jakości detekcji. Oferujemy: Zatrudnienie w oparciu o umowę o pracę w stabilnej, stale rozwijającej się firmie. Specjalistyczne szkolenia. Pakiet dodatkowych benefitów (prywatna opieka medyczna, karta wstępu na obiekty sportowe, owocowe wtorki). Przyjazną atmosferę pracy.