Lottomerkury Sp. z o.o.
Security
Grochowska 278, Warszawa
Full-time
Permanent, B2B
Junior
Hybrid
regular
regular
regular
regular
regular
SOC Analyst (Analityk SOC) Tier 1
Główne obowiązki:
Ciągłe śledzenie alertów generowanych przez systemy bezpieczeństwa (SIEM, EDR, IDS/IPS, firewall itp.)
Ocena priorytetu alertów oraz ich podstawowa klasyfikacja: prawdziwe zagrożenie, fałszywy alarm, błąd systemowy.
Identyfikacja typu zagrożenia (np. phishing, malware, brute force, podejrzany ruch sieciowy).
Zebranie i wstępna analiza logów (logi systemowe, sieciowe, aplikacyjne).
Korzystanie z gotowych playbooków i instrukcji operacyjnych.
Obsługa incydentów, które mogą być rozwiązane w ciągu kilku minut na podstawie przygotowanych instrukcji.
Przekazywanie złożonych przypadków do zespołu Tier 2, jeśli incydent wykracza poza procedury Tier 1 lub/i wymaga zaawansowanych działań
Dokumentowanie każdego incydentu: przebieg, zastosowane działania, czas reakcji.
Tworzenie raportów dla zespołu Tier 2 oraz kierownictwa SOC.
Informowanie wskazanych osób w przypadku incydentów wymagających szybkiej reakcji biznesowej.
Zdobywanie wiedzy o zagrożeniach, nowych technikach ataku i narzędziach analitycznych.
Wymagania:
Zrozumienie ogólnych zasad bezpieczeństwa informacji (CIA: Confidentiality, Integrity, Availability).
Znajomość typów zagrożeń: phishing, malware, brute-force, social engineering.
Znajomość systemów SIEM (np. Splunk, Sentinel, QRadar) – podstawowe filtrowanie i przeglądanie alertów.
Znajomość narzędzi typu EDR/XDR (np. Microsoft Defender, CrowdStrike) – analiza podstawowych zdarzeń z endpointów.
Umiejętność odczytu i interpretacji logów systemowych, sieciowych i aplikacyjnych.
Rozpoznawanie anomalii w danych (np. nietypowe logowania, wzorce ruchu sieciowego).
Umiejętność realizacji działań SOC według gotowych playbooków (procedur operacyjnych).
Znajomość cyklu życia incydentu: wykrycie → analiza → reakcja → eskalacja → dokumentacja.
Umiejętność pracy pod presją czasu przy dużej liczbie alertów.
Zdolność szybkiego filtrowania informacji i działania zgodnie z ustalonymi procedurami.
Otwartość na zdobywanie nowych umiejętności technicznych i analitycznych.
Gotowość do pracy 24/7/365.
Mile widziane:
Microsoft Certified: Security Operations Analyst Associate (SC-200) – certyfikat potwierdza umiejętności w zakresie projektowania, wdrażania i utrzymania ochrony środowisk MS Azure za pomocą narzędzi Microsoft, takich jak Microsoft Sentinel, Microsoft Defender for Endpoint, Defender for Cloud, wykrywania zagrożeń oraz reagowania na incydenty.
CompTIA Security+ - certyfikat potwierdza fundamentalne umiejętności z zakresu cyberbezpieczeństwa. Obejmuje zagadnienia takie jak bezpieczeństwo sieci, zarządzanie ryzykiem, kryptografia, kontrola dostępu, wykrywanie zagrożeń oraz reagowanie na incydenty.
Certified SOC Analyst (CSA) – certyfikat potwierdza podstawowe umiejętności wymagane do pracy na poziomie wejściowym w centrum operacji bezpieczeństwa (SOC). Obejmuje zagadnienia takie jak monitorowanie zagrożeń, analiza logów, podstawy pracy z SIEM, reagowanie na incydenty oraz rozpoznawanie i klasyfikacja ataków.
Oferujemy
Zatrudnienie w oparciu o umowę o pracę lub kontrakt B2B.
Sprawny proces rekrutacyjny.
Możliwość pracy w systemie hybrydowym.
Atrakcyjne wynagrodzenie oparte o wykształcenie i doświadczenie.
Świetne połączenie komunikacyjne biura.
Prywatną opiekę medyczną.
MultiSport.
Wsparcie socjalne.
Wczasy pod gruszą.
Published: 13.08.2025
Office location
Opublikowana | 7 dni temu |
Wygasa | za 23 dni |
Rodzaj umowy | Praca stała, B2B |
Tryb pracy | Hybrydowa |
Źródło | ![]() |
Milczenie jest przytłaczające. Wysyłasz aplikacje jedna po drugiej, ale Twoja skrzynka odbiorcza pozostaje pusta. Nasze AI ujawnia ukryte bariery, które utrudniają Ci dotarcie do rekruterów.
Nie znaleziono ofert, spróbuj zmienić kryteria wyszukiwania.