Junior Security Analyst L2 (SOC Tier 2)
OChK
⚲ Warszawa
8 500 - 10 500 PLN (B2B)
Wymagania
- Cybersecurity
- SOC
- Blue Team
- IT Security
- SIEM/EDR
- Microsoft Sentinel (nice to have)
- Defender XDR (nice to have)
Opis stanowiska
O projekcie: OChK to wiodący dostawca usług chmurowych w Polsce, z ugruntowanym doświadczeniem w rozwiązaniach z obszaru zaawansowanej analityki danych, sztucznej inteligencji i cyberbezpieczeństwa. Bogate portfolio usług dodanych konsekwentnie rozwija zarówno na autorskiej Platformie OChK, jak i na platformach chmurowych strategicznych partnerów: Google i Microsoft. Eksperci OChK tworzą skalowalne i bezpieczne środowiska, zgodnie z najlepszymi praktykami i standardami rynkowymi, wspierając cele biznesowe klientów na każdym etapie wdrażania chmury. Świadczą kompleksowe usługi: od strategii i migracji, przez zarządzanie środowiskiem IT i utrzymanie, budowę aplikacji i rozwiązań data/AI, po optymalizację, automatyzację, bezpieczeństwo i wsparcie w zakresie zgodności wdrażanych rozwiązań z regulacjami. Z usług OChK korzysta blisko 400 organizacji z niemal wszystkich sektorów, w tym instytucje publiczne, firmy prywatne, korporacje, podmioty nadzorowane i startupy. W OChK: - cenimy proaktywność i inicjatywę własną, dlatego wspieramy autonomię w podejmowaniu decyzji, - budujemy kulturę organizacyjną na wartościach takich jak profesjonalizm, współodpowiedzialność i wzajemny szacunek, - pracujemy zadaniowo w trybie hybrydowym, - przykładamy dużą wagę do efektywnego onboardingu, podczas którego w luźnej atmosferze i przy pełnym wsparciu Twojego CloudBuddiego poznajesz zespół, firmę i swoje obowiązki, - inwestujemy w Twój rozwój poprzez finansowanie szkoleń i certów, - od pierwszego dnia pracy udostępniamy Ci platformy edukacyjne Google i Microsoft, - pracujemy w zwinnym środowisku pracy, z wykorzystaniem aplikacji zwiększających efektywność, takich jak Google Workspace, Slack, GitHub, Jira, - oferujemy prywatną opiekę medyczną, - umożliwiamy Ci przystąpienie do ubezpieczenia grupowego na preferencyjnych warunkach, - pokrywamy koszt karty Multisport, - organizujemy i współfinansujemy naukę języka angielskiego, - lubimy się integrować podczas różnorodnych inicjatyw - firmowych i oddolnych, które pomagają nam się lepiej poznać i utrzymać dobrą atmosferę współpracy Wymagania: - Wiedza z zakresu cyberbezpieczeństwa (SOC/Blue Team/IT Security) oraz doświadczenie w analizie alertów lub pracy na logach, - Znajomość działania systemów SIEM/EDR (mile widziane doświadczenie z Microsoft Sentinel i Defender XDR), - Umiejętność analizy logów bezpieczeństwa (logowania, zdarzenia systemowe, procesy, podstawy ruchu sieciowego), - Znajomość systemów Windows/Active Directory/Entra ID, sieci (IP, porty, protokoły), - Znajomość zapytań KQL i gotowość do szybkiego rozwijania wiedzy w tym zakresie, - Rozumienie scenariuszy ataków (np. phishing, brute force, malware, account compromise), - Umiejętność analitycznego myślenia i pracy na danych, - Umiejętność pracy zespołowej oraz komunikacji technicznej, - Chęć rozwoju w obszarze cyberbezpieczeństwa (SOC/incident response). Mile widziane: - Doświadczenie w realizacji projektów z zakresu DFIR, Threat Hunting lub Cyber Threat Intelligence będzie dodatkowym atutem. Codzienne zadania: - Wspieranie klienta oraz pierwszej linii SOC (L1) w analizie alertów i incydentów bezpieczeństwa, - Analizowanie alertów bezpieczeństwa (SIEM/EDR - w szczególności Microsoft Sentinel i Defender XDR) - zbieranie kontekstu, korelacja zdarzeń z wielu źródeł (identity, endpoint, network), weryfikacja telemetryczna, - Samodzielne analizowanie incydentów bezpieczeństwa (timeline, analiza logów, klasyfikacja zdarzeń) oraz eskalacja bardziej złożonych przypadków w ramach zespołu L2 lub zgodnie z ustalonym procesem do klienta, - Wspieranie procesu klasyfikacji incydentów (true positive/false positive/benign) oraz udział w podejmowaniu decyzji dotyczących dalszych działań, - Tworzenie i rozwijanie zapytań KQL oraz analiza danych z różnych źródeł telemetrycznych, - Wspieranie w optymalizacji reguł detekcyjnych oraz identyfikacja fałszywych alarmów (false positive), - Udział w przygotowaniu raportów oraz rekomendacji bezpieczeństwa na podstawie analizy incydentów, - Wspieranie w utrzymaniu i rozwoju systemów SIEM/SOAR (Microsoft Sentinel, Defender XDR), w tym testowanie, walidacja integracji oraz automatyzacji, - Współpraca z zespołem CTI przy analizie wskaźników kompromitacji (IOC) oraz kontekstu zagrożeń, - Wspieranie procesów onboardingowych nowych klientów (weryfikacja logów, poprawność integracji, podstawowa analiza danych), - Wspieranie onboardingowe i merytoryczne dla SOC L1 oraz przekazywanie feedbacku w celu poprawy jakości wstępnej analizy i priorytetyzacji alertów (triage) i redukcji fałszywych alarmów (false positives), - Współpraca z klientem oraz zespołami technicznymi w zakresie zbierania informacji niezbędnych do analizy incydentów, - Identyfikacja powtarzalnych problemów oraz zgłaszanie propozycji automatyzacji i optymalizacji procesów SOC, - Praca w modelu dziennym + udział w dyżurach on-call (rotacyjnie), - Współpraca z zespołami IT i biznesowymi w celu poprawy ogólnego poziomu bezpieczeństwa infrastruktury organizacji.