JustJoin.IT Praca zdalna Mid New

SOC Platform Analyst - CrowdStrike

Nomios Poland Sp. z o.o.

⚲ Warszawa, Gdańsk, Wrocław, Kraków, Poznań

12 000 - 18 000 PLN netto (B2B)

Wymagania

  • SIEM
  • Linux
  • Crowdstrike
  • Scripting
  • Endpoint Security
  • Cloud security
  • XDR
  • Network Protocols
  • Cybersecurity
  • Windows Administration

Opis stanowiska

O tej roli Platform Analyst to nowa rola w organizacji, utworzona w celu zapewnienia maksymalnej skuteczności platformy CrowdStrike Falcon w kontekście operacji SOC. Stanowisko realizowane w standardowych godzinach biznesowych (9-to-5) z pełnym skupieniem na optymalizację detekcji, tuning polityk, utrzymanie gotowości do szybkiej odpowiedzi na zagrożenia oraz rozwijanie natywnych zdolności detekcyjnych platformy w środowiskach klientów MSSP. Stanowisko zakłada ścisłą współpracę z zespołem Detection & Response (DRT), Service Delivery Managerem oraz Detection & Quality Lead. Zakres odpowiedzialności • Threat-informed tuning - dostrajanie polityk CrowdStrike na podstawie aktualnego krajobrazu zagrożeń; konfiguracja modułów pod operacyjne potrzeby SOC. • Optymalizacja i tuning - zarządzanie exclusions, tuning polityk pod specyfikę środowiska, sensor health monitoring, minimalizacja false positives. • Custom IOA / IOC - budowa i utrzymanie natywnych detekcji CrowdStrike (custom IOA/IOC) na podstawie Threat Intelligence. • Feedback loop z DRT - analiza alertów, które generują problemy na zmianach, i wdrażanie usprawnień w politykach/konfiguracji. • Detection coverage analysis - mapowanie zdolności detekcyjnych CrowdStrike na MITRE ATT&CK, identyfikacja luk w pokryciu i planowanie rozwoju detekcji. • Incident readiness - zapewnienie gotowości platformy do odpowiedzi na incydent: skrypty RTR, polityki containment, automatyzacja odpowiedzi na incydenty. • Show & Tell - regularna prezentacja nowości w platformie CrowdStrike (nowe moduły, zmiany w silniku detekcji, aktualizacje polityk) przed zespołem. Czego od Ciebie oczekujemy • Doświadczenie z CrowdStrike Falcon - praktyczna praca z platformą (administracja, konfiguracja polityk, tuning). • Bezpieczeństwo endpointów - dobra znajomość mechanizmów ochrony stacji, hardening, polityki bezpieczeństwa. • Sieci i protokoły - solidne podstawy (zrozumienie topologii sieci klientów jest kluczowe dla efektywnego tuningu i analizy alertów). • Scripting - PowerShell i/lub Python do automatyzacji zadań administracyjnych, pracy z API CrowdStrike. • Komunikacja - umiejętność wyjaśnienia wprowadzanych zmian konfiguracyjnych. Mile widziane • Certyfikaty CrowdStrike: CCFR, CCFA, CCFH, Champions Associate/Professional/Expert. • Doświadczenie w środowisku MSSP/MDR. • Praca z CrowdStrike NG-SIEM lub Falcon Data Replicator. • Znajomość MITRE ATT&CK w kontekście mapowania coverage detekcji CrowdStrike. • Doświadczenie w Identity Protection, Exposure Management lub Cloud Security. Co oferujemy • Praca w standardowych godzinach biznesowych. • Rola w organizacji będącej CrowdStrike Elite Partner - dostęp do najnowszych modułów, szkoleń i wsparcia TAM. • Nowoczesny stack: CrowdStrike Falcon (pełen ekosystem), SIEM, SOAR, narzędzia sieciowe. • Budżet na certyfikacje CrowdStrike i inne szkolenia techniczne. • Bezpośredni wpływ na skuteczność detekcji i response w operacjach SOC - praca, która przekłada się na jakość usługi dla każdego klienta.