description
Описание вакансии
Специалист по мониторингу и реагированию.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания:
Обязанности:
• Отслеживание в SIEM, подтверждение, приоритизация инцидентов ИБ;
• Реагирование на инциденты ИБ в соответствии с приоритетом, взаимодействие с другими подразделениями в рамках реагирования;
• Сбор данных об инциденте (SIEM, логи (Windows, Linux, сеть));
• Участие в разработке сценариев реагирования (плейбуков);
• Участие в процессе Asset Management, разработка новых правил нормализации и корреляции, совершенствование имеющихся, снижение ложно-позитивных срабатываний;
• Работа по подключению новых источников SIEM.
Требования:
• Опыт работы с SIEM (MaxPatrol в приоритете), опыт мониторинга и реагирования на инциденты ИБ;
• Опыт анализа журналов событий различных операционных и информационных систем, сетевого трафика;
• Базовые навыки выявления IoC;
• Опыт работы с Windows и Linux продвинутым пользователем или администратором, понимание принципов логирования в этих системах, опыт анализа журналов регистрации событий;
• Знание MITRE ATT@CK, CyberKillChain;
• Понимание принципов работы сетевой и серверной инфраструктуры;
• Знание (понимание назначения и принципов работы) средств защиты информации: SIEM, сканеры уязвимостей, NGFW, EDR, WAF, IDS/IPS, NTA и др.;
• Опыт разработки или написания скриптов автоматизации на powershell, bash, python и пр..
✈
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания:
Обязанности:
• Отслеживание в SIEM, подтверждение, приоритизация инцидентов ИБ;
• Реагирование на инциденты ИБ в соответствии с приоритетом, взаимодействие с другими подразделениями в рамках реагирования;
• Сбор данных об инциденте (SIEM, логи (Windows, Linux, сеть));
• Участие в разработке сценариев реагирования (плейбуков);
• Участие в процессе Asset Management, разработка новых правил нормализации и корреляции, совершенствование имеющихся, снижение ложно-позитивных срабатываний;
• Работа по подключению новых источников SIEM.
Требования:
• Опыт работы с SIEM (MaxPatrol в приоритете), опыт мониторинга и реагирования на инциденты ИБ;
• Опыт анализа журналов событий различных операционных и информационных систем, сетевого трафика;
• Базовые навыки выявления IoC;
• Опыт работы с Windows и Linux продвинутым пользователем или администратором, понимание принципов логирования в этих системах, опыт анализа журналов регистрации событий;
• Знание MITRE ATT@CK, CyberKillChain;
• Понимание принципов работы сетевой и серверной инфраструктуры;
• Знание (понимание назначения и принципов работы) средств защиты информации: SIEM, сканеры уязвимостей, NGFW, EDR, WAF, IDS/IPS, NTA и др.;
• Опыт разработки или написания скриптов автоматизации на powershell, bash, python и пр..
#Удаленка #ИБ
tips_and_updates
Как откликнуться эффективно
- arrow_right1–2 релевантных кейса (ссылки/скриншоты)
- arrow_rightСроки и формат работы (когда на связи)
- arrow_right2–3 уточняющих вопроса по задаче
handshake
Рекомендации работодателю
- arrow_rightОпишите результат и критерии приёмки
- arrow_rightУкажите бюджет/вилку — это повышает качество откликов
- arrow_rightСразу обозначьте сроки и доступность по коммуникациям
lists
Ещё вакансии
System C++ Developer
Navio
Не указан
Офис
Полная занятость
Разработчик сервиса агрегации LTE
Navio
Не указан
Офис
Полная занятость
Директор по развитию e-commerce (маркетплейсы)
Hausberg LTD
Не указан
Офис
Полная занятость
Коммерческий директор
Playerok
от 400 000 ₽
Офис
Полная занятость
QA Engineer Fullstack (Java/Kotlin)
SimbirSoft
Не указан
Удалённо
Полная занятость
Creative Producer / Chief Editor Short-form
Multipillow
Не указан
Удалённо
Полная занятость