Локация

Аналитик угроз в SOC

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "ГАЗИНФОРМСЕРВИС"
  • от 90 000 руб.
  • до 90 000 руб.
Санкт-Петербург Опыт работы от 3 лет Постоянная занятость Полный день
Поделиться

Описание

Знание и понимание основ архитектуры современных корпоративных инфраструктур Опыт расследования инцидентов ИБ; понимание типовых плейбуков по расследованию и реагированию в разрезе основных типов инцидентов ИБ системах Умение корректно интерпретировать различные события и выделять наиболее важную информацию Понимание индикаторов компрометации информационных систем и методов их обнаружения Навыки программирования на Python, Golang или любом другом скриптовом языке для автоматизации рутинных задач Опыт построения гипотез и их валидации в ходе TH-кампаний Глубокое знание MITRE ATT CK + умение картировать активность в инфраструктуре на TTP Опыт работы с одним или несколькими TI-источниками и платформами (VirusTotal, MISP, ThreatFox, OTX, OpenCTI и др.) Навыки создания YARA, Sigma, Snort/Suricata-правил Понимание жизненного цикла угроз и цепочки кибератаки (Cyber Kill Chain) Знание принципов threat modeling (STRIDE, DREAD, PASTA и др.) будет плюсом Практические навыки работы с логами в SIEM, EDR, NDR, а также скриптами обогащения/корреляции Аналитическое мышление, умение структурировать большие объёмы информации и формулировать выводы для руководства

Обязанности

Разработка и предоставление рекомендаций по выявленным угрозам и уязвимостям Разработка, актуализация и внедрение новых правил нормализации, корреляции, обогащения в SIEM системах Работа в Threat Intelligence Platform, анализ выходных данных, подключение внешних источников Анализ критичности и актуальности IOC (indicator of compromise) Передача данных об актуальных киберугрозах (Threat Intelligence) в различные продукты и сервисы компании в виде IOC Анализ новых векторов атак и поиск аномалий в инфраструктурах (Threat Hunting) Моделирование угроз и атак для выявления индикаторов компрометации (IoC) Участие в расследовании инцидентов информационной безопасности Анализ TTP (Tactics, Techniques, Procedures) и их привязка к фреймворкам (MITRE ATT CK, D3FEND, etc.) Проведение pro-active hunting-кампаний на основе гипотез об активности злоумышленников Создание и ведение базы знаний о TTP, APT-группах и актуальных угрозах Участие в red team / purple team упражнениях как источник данных и валидатор детектов Обогащение TI-платформы внутренними артефактами, извлечёнными из расследований Разработка собственных правил детектирования и гипотез (на основе логов, поведенческих признаков, аномалий)
Откликнуться
2 дня назад Источник: trudvsem.ru
Обращаем Ваше внимание, что вакансия взята с внешнего источника trudvsem.ru. Администрация сайта не несет ответственность за ее содержание.
Рекомендуемые вакансии

Аналитик SOC

  • СберКорус
  • Санкт-Петербург
... ищет хорошего специалиста на вакансию Аналитик SOC . Санкт-Петербург (Россия). ... угроз; Участие в разработке стратегий защиты от новых угроз; Участие в ... нас: С опытом работы в SOC, включая опыт работы с ...
16.08.2025

Руководитель SOC

  • СберКорус
  • Санкт-Петербург
Описание Компания СберКорус ищет хорошего специалиста на вакансию Руководитель SOC . Санкт-Петербург (Россия). Полный рабочий день. Требуемые навыки: #lead, #Информационнаябезопасность, #SIEM. ...
16.08.2025

Ведущий инженер SOC

  • СберКорус
  • Санкт-Петербург
Описание Компания СберКорус ищет хорошего специалиста на вакансию Ведущий инженер SOC . Санкт-Петербург (Россия). Требуемые навыки: #senior, #SIEM, #Форензика. Требования SIEM, Форензика Обязанности ...
16.08.2025