TZMO Group
Twój zakres obowiązków analiza i obsługa incydentów bezpieczeństwa IT (Tier 2/3) – weryfikacja zgłoszeń, analiza techniczna, klasyfikacja, eskalacja i koordynacja odpowiedzi, pogłębiona analiza techniczna zdarzeń i incydentów, z wykorzystaniem danych z systemów SIEM, EDR/XDR, firewalli, proxy, IDS/IPS, logów systemowych, itp., identyfikacja wektorów ataku, analizowanie zachowania zagrożeń (TTP) oraz korelacja incydentów z wykorzystaniem modeli takich jak MITRE ATT&CK, współpraca z innymi zespołami w celu skutecznego reagowania na incydenty, tworzenie i aktualizacja dokumentacji incydentów – raporty techniczne, notatki śledcze, raporty końcowe (post-mortem), prowadzenie dochodzeń wewnętrznych i cyfrowej analizy śledczej (digital forensics) w przypadku poważnych naruszeń bezpieczeństwa, rekomendowanie działań naprawczych i zapobiegawczych po zakończeniu incydentu (lessons learned), wspieranie działań Threat Intelligence i Threat Huntingu, m.in. poprzez analizę nowych zagrożeń i IOC (Indicators of Compromise), tworzenie i rozwój procedur reagowania na incydenty, scenariuszy, playbooków i runbooków, monitorowanie bieżącej sytuacji w zakresie zagrożeń cyberbezpieczeństwa (np. kampanie phishingowe, nowe luki bezpieczeństwa, malware), udział w testach procedur bezpieczeństwa, ćwiczeniach typu tabletop i symulacjach incydentów, wspieranie automatyzacji procesu obsługi incydentów (np. z wykorzystaniem SOAR, skryptów Python/PowerShell), edukacja i wsparcie użytkowników oraz działów biznesowych w zakresie reagowania na incydenty. Nasze wymagania wykształcenie wyższe magisterskie, preferowane kierunki Informatyka, telekomunikacja, cyberbezpieczeństwo lub pokrewne, znajomość języka angielskiego (min. B2) na poziomie umożliwiającym analizę dokumentacji technicznej, komunikację z dostawcami oraz pracę z systemami , min. 5 lat doświadczenia zawodowego w obszarze cyberbezpieczeństwa, w tym co najmniej 3 lata w analizie incydentów bezpieczeństwa (Tier 2 lub Tier 3), bardzo dobra znajomość procesu obsługi incydentów bezpieczeństwa IT, w tym: wykrywanie, analizowanie, klasyfikowanie, eskalacja, koordynacja odpowiedzi, tworzenie raportów końcowych, znajomość technik ataków i metod działania przeciwników (TTP) opartych o modele takie jak MITRE ATT&CK, doświadczenie w analizie logów i artefaktów z różnych źródeł, takich jak: systemy SIEM, EDR/XDR, zapory sieciowe, systemy IDS/IPS, logi systemowe (Windows, Linux, Unix), dane z proxy, DNS, VPN, e-mail gatewayów, itp., znajomość zagadnień sieciowych (TCP/IP, HTTP, DNS, protokoły aplikacyjne) i umiejętność analizy ruchu sieciowego (np. PCAP), doświadczenie w reagowaniu na różne typy incydentów, takie jak phishing, malware, ransomware, ataki APT, nadużycia wewnętrzne, umiejętność korzystania z narzędzi analitycznych i OSINT, znajomość procesu Threat Huntingu i doświadczenie w jego prowadzeniu, znajomość narzędzi i technik do analizy złośliwego oprogramowania (statycznej i dynamicznej) będzie dodatkowym atutem, umiejętność dokumentowania incydentów oraz tworzenia raportów technicznych i zarządczych, zdolność szybkiego podejmowania decyzji pod presją czasu i dobrej organizacji pracy, samodzielność w działaniu oraz odpowiedzialność za powierzony obszar, umiejętność pracy zespołowej i dzielenia się wiedzą, komunikatywność – umiejętność prezentowania ustaleń zarówno technicznie, jak i w sposób zrozumiały dla osób nietechnicznych, gotowość do pracy w trybie dyżurowym (jeśli będzie wymagane) lub w trybie on-call. Mile widziane doświadczenie w pracy w małym lub średnim zespole CSIRT/SOC, znajomość narzędzi automatyzujących analizę incydentów (SOAR, playbooki), znajomość regulacji i standardów: ISO/IEC 27035, NIST SP 800-61, RODO, KRI, DORA, NIS2, umiejętność tworzenia i aktualizacji procedur reagowania na incydenty, znajomość skryptowania (np. Python, PowerShell, Bash) w kontekście automatyzacji i analizy danych, certyfikaty branżowe, takie jak: GCIA, GCIH, GCFA, GNFA, OSCP, CHFI, CEH, CompTIA Security+, CySA+. To oferujemy stabilne zatrudnienie na umowę o pracę, na cały etat, możliwość pracy w modelu hybrydowym po okresie wdrożenia, realny wpływ na kreowanie i modelowanie architektury bezpieczeństwa, kompleksowy proces onboardingu, ciekawą i pełną wyzwań pracę,
miłą i przyjazną atmosferę, współpracę z profesjonalistami, możliwość udziału w szkoleniach oraz perspektywę rozwoju, atrakcyjny system benefitów. Benefity dofinansowanie zajęć sportowych prywatna opieka medyczna dofinansowanie szkoleń i kursów ubezpieczenie na życie zniżki na firmowe produkty i usługi program emerytalny dodatkowe świadczenia socjalne dofinansowanie wypoczynku
| Opublikowana | dzień temu |
| Wygasa | za 29 dni |
| Rodzaj umowy | Praca stała |
| Tryb pracy | Hybrydowa |
| Źródło |
Milczenie jest przytłaczające. Wysyłasz aplikacje jedna po drugiej, ale Twoja skrzynka odbiorcza pozostaje pusta. Nasze AI ujawnia ukryte bariery, które utrudniają Ci dotarcie do rekruterów.
Nie znaleziono ofert, spróbuj zmienić kryteria wyszukiwania.