SOC Analyst
P&P Solutions
⚲ Warszawa
150 - 170 PLN/h netto (B2B)
Wymagania
- Security
- Threat Intelligence.
- SoC
- SIEM
Opis stanowiska
Opis Klienta Wiodąca niemiecka firma z branży telekomunikacyjnej i usług IT, specjalizująca się w nowoczesnych rozwiązaniach, takich jak hosting stron internetowych, przetwarzanie w chmurze i usługi internetowe. Obecnie, w związku z rozwojem kompetencji, Klient otwiera Europejskie Centrum Technologiczne w Polsce. Kluczowe obowiązki: • Ciągłe monitorowanie alertów i zdarzeń bezpieczeństwa generowanych przez różne narzędzia i systemy działające w ramach SOC. • Analiza incydentów bezpieczeństwa w celu określenia ich poziomu ważności oraz potencjalnego wpływu na organizację. • Wykorzystanie zaawansowanych metod analitycznych i technik detekcji zagrożeń do identyfikacji anomalii i podejrzanych działań. • Prowadzenie wdrożeń oraz konfiguracji systemów SIEM (Security Information and Event Management). • Dostosowywanie reguł i alertów SIEM, aby minimalizować liczbę fałszywych alarmów i zwiększać efektywność detekcji. • Pozyskiwanie, analiza i udostępnianie informacji o zagrożeniach z różnych źródeł — open-source, komercyjnych i wewnętrznych. • Korelacja danych wywiadowczych z wydarzeniami bezpieczeństwa w celu nadania im kontekstu i usprawnienia reakcji na incydenty. • Opracowywanie i utrzymywanie kompleksowych procedur reagowania na incydenty bezpieczeństwa dla różnych ich typów. • Prowadzenie ćwiczeń symulacyjnych i „tabletopów” w celu testowania i udoskonalania planów reagowania. • Koordynacja działań z zespołami międzydziałowymi podczas incydentów, aby zapewnić skuteczne powstrzymanie i usunięcie zagrożeń. • Ścisła współpraca z zespołami IT, sieciowymi i aplikacyjnymi w celu identyfikacji luk bezpieczeństwa i rekomendowania usprawnień. • Udział w audytach, ocenach bezpieczeństwa i procesach zarządzania podatnościami. • Przygotowywanie szczegółowych raportów dotyczących incydentów bezpieczeństwa, w tym analiz przyczyn źródłowych i wniosków. • Tworzenie dashboardów i wizualizacji danych w celu efektywnej komunikacji wskaźników bezpieczeństwa i wyników operacyjnych. Wymagania: • Wykształcenie wyższe w zakresie informatyki, bezpieczeństwa informacji lub pokrewne — lub porównywalne doświadczenie zawodowe. • Minimum 5 lat doświadczenia w obszarze SOC/SIEM i cyberbezpieczeństwa. • Bardzo dobra znajomość analizy zdarzeń i zagrożeń bezpieczeństwa. • Doświadczenie z popularnymi narzędziami SIEM (np. Splunk, ArcSight, QRadar). • Znajomość platform i technik Threat Intelligence. • Zrozumienie zagadnień związanych z bezpieczeństwem sieci, firewallami, IDS/IPS i innymi technologiami zabezpieczeń. • Silne umiejętności analityczne i rozwiązywania problemów. • Umiejętność pracy zespołowej i dobre zdolności komunikacyjne.