Aplikuj teraz

Analityk incydentów (Tier 2/3) (k/m)

TZMO Group

Warszawa
Hybrydowa
Praca stała
Business Analysis
Windows
TCP/IP
Security
Linux
HTTP
Praca stała
Hybrydowa
Pełny etat

Twój zakres obowiązków analiza i obsługa incydentów bezpieczeństwa IT (Tier 2/3) – weryfikacja zgłoszeń, analiza techniczna, klasyfikacja, eskalacja i koordynacja odpowiedzi, pogłębiona analiza techniczna zdarzeń i incydentów, z wykorzystaniem danych z systemów SIEM, EDR/XDR, firewalli, proxy, IDS/IPS, logów systemowych, itp., identyfikacja wektorów ataku, analizowanie zachowania zagrożeń (TTP) oraz korelacja incydentów z wykorzystaniem modeli takich jak MITRE ATT&CK, współpraca z innymi zespołami w celu skutecznego reagowania na incydenty, tworzenie i aktualizacja dokumentacji incydentów – raporty techniczne, notatki śledcze, raporty końcowe (post-mortem), prowadzenie dochodzeń wewnętrznych i cyfrowej analizy śledczej (digital forensics) w przypadku poważnych naruszeń bezpieczeństwa, rekomendowanie działań naprawczych i zapobiegawczych po zakończeniu incydentu (lessons learned), wspieranie działań Threat Intelligence i Threat Huntingu, m.in. poprzez analizę nowych zagrożeń i IOC (Indicators of Compromise), tworzenie i rozwój procedur reagowania na incydenty, scenariuszy, playbooków i runbooków, monitorowanie bieżącej sytuacji w zakresie zagrożeń cyberbezpieczeństwa (np. kampanie phishingowe, nowe luki bezpieczeństwa, malware), udział w testach procedur bezpieczeństwa, ćwiczeniach typu tabletop i symulacjach incydentów, wspieranie automatyzacji procesu obsługi incydentów (np. z wykorzystaniem SOAR, skryptów Python/PowerShell), edukacja i wsparcie użytkowników oraz działów biznesowych w zakresie reagowania na incydenty. Nasze wymagania wykształcenie wyższe magisterskie, preferowane kierunki Informatyka, telekomunikacja, cyberbezpieczeństwo lub pokrewne, znajomość języka angielskiego (min. B2) na poziomie umożliwiającym analizę dokumentacji technicznej, komunikację z dostawcami oraz pracę z systemami , min. 5 lat doświadczenia zawodowego w obszarze cyberbezpieczeństwa, w tym co najmniej 3 lata w analizie incydentów bezpieczeństwa (Tier 2 lub Tier 3), bardzo dobra znajomość procesu obsługi incydentów bezpieczeństwa IT, w tym: wykrywanie, analizowanie, klasyfikowanie, eskalacja, koordynacja odpowiedzi, tworzenie raportów końcowych, znajomość technik ataków i metod działania przeciwników (TTP) opartych o modele takie jak MITRE ATT&CK, doświadczenie w analizie logów i artefaktów z różnych źródeł, takich jak: systemy SIEM, EDR/XDR, zapory sieciowe, systemy IDS/IPS, logi systemowe (Windows, Linux, Unix), dane z proxy, DNS, VPN, e-mail gatewayów, itp., znajomość zagadnień sieciowych (TCP/IP, HTTP, DNS, protokoły aplikacyjne) i umiejętność analizy ruchu sieciowego (np. PCAP), doświadczenie w reagowaniu na różne typy incydentów, takie jak phishing, malware, ransomware, ataki APT, nadużycia wewnętrzne, umiejętność korzystania z narzędzi analitycznych i OSINT, znajomość procesu Threat Huntingu i doświadczenie w jego prowadzeniu, znajomość narzędzi i technik do analizy złośliwego oprogramowania (statycznej i dynamicznej) będzie dodatkowym atutem, umiejętność dokumentowania incydentów oraz tworzenia raportów technicznych i zarządczych, zdolność szybkiego podejmowania decyzji pod presją czasu i dobrej organizacji pracy, samodzielność w działaniu oraz odpowiedzialność za powierzony obszar, umiejętność pracy zespołowej i dzielenia się wiedzą, komunikatywność – umiejętność prezentowania ustaleń zarówno technicznie, jak i w sposób zrozumiały dla osób nietechnicznych, gotowość do pracy w trybie dyżurowym (jeśli będzie wymagane) lub w trybie on-call. Mile widziane doświadczenie w pracy w małym lub średnim zespole CSIRT/SOC, znajomość narzędzi automatyzujących analizę incydentów (SOAR, playbooki), znajomość regulacji i standardów: ISO/IEC 27035, NIST SP 800-61, RODO, KRI, DORA, NIS2, umiejętność tworzenia i aktualizacji procedur reagowania na incydenty, znajomość skryptowania (np. Python, PowerShell, Bash) w kontekście automatyzacji i analizy danych, certyfikaty branżowe, takie jak: GCIA, GCIH, GCFA, GNFA, OSCP, CHFI, CEH, CompTIA Security+, CySA+. To oferujemy stabilne zatrudnienie na umowę o pracę, na cały etat, możliwość pracy w modelu hybrydowym po okresie wdrożenia, realny wpływ na kreowanie i modelowanie architektury bezpieczeństwa, kompleksowy proces onboardingu, ciekawą i pełną wyzwań pracę,

miłą i przyjazną atmosferę, współpracę z profesjonalistami, możliwość udziału w szkoleniach oraz perspektywę rozwoju, atrakcyjny system benefitów. Benefity dofinansowanie zajęć sportowych prywatna opieka medyczna dofinansowanie szkoleń i kursów ubezpieczenie na życie zniżki na firmowe produkty i usługi program emerytalny dodatkowe świadczenia socjalne dofinansowanie wypoczynku

Wyświetlenia: 17
Opublikowanadzień temu
Wygasaza 29 dni
Rodzaj umowyPraca stała
Tryb pracyHybrydowa
Źródło
Logo

Podobne oferty, które mogą Cię zainteresować

Na podstawie "Analityk incydentów (Tier 2/3) (k/m)"