SOC Analyst

Security

SOC Analyst

Security
Puławska, Warszawa

ITLT

Full-time
B2B
Mid
Remote
4 447 - 7 227 USD
Net per month - B2B

Job description

W ITLT pomagamy naszym zaprzyjaźnionym firmom przekształcać ambitne pomysły w cyfrową rzeczywistość. Z nastawieniem na wyzwania, ciekawość technologii i zwinność - współtworzymy wyjątkowe rozwiązania IT i zapewniamy najlepszych specjalistów - którzy pomagają przyspieszyć cyfrową transformację.

Aktualnie poszukujemy kandydatów na stanowisko: SOC Analyst


Dla kogo?

Dołącz do globalnej organizacji z branży energetycznej, która traktuje cyberbezpieczeństwo jako strategiczny priorytet. Firma działa na szeroką skalę i inwestuje w zaawansowane rozwiązania z obszaru Security Operations Center (SOC), monitorując i reagując na zagrożenia w skali międzynarodowej.

Jeśli chcesz pracować w zespole, który nie tylko reaguje na incydenty, ale także aktywnie ulepsza systemy wykrywania zagrożeń, to czytaj dalej.

Lokalizacja: Warszawa (preferowana) / możliwość pracy zdalnej

Forma współpracy: Kontrakt B2B | Pełen Etat | Zatrudnienie Długofalowe

Start: Kwiecień (preferowane)

Stawka: Otwarta, proporcjonalna do doświadczenia i umiejętności.

Tryb pracy: Standardowe europejskie godziny, możliwe sporadyczne interwencje poza godzinami pracy (średnio 1-3 razy w miesiącu)

Zespół: 4 osoby w Ameryce Północnej, 1 osoba w Europie

Zakres obowiązków / Projekty

  • Analiza i obsługa incydentów bezpieczeństwa – eskalacja spraw z Tiers 1 i 2, współpraca z zespołami technicznymi w zakresie reakcji i dochodzeń.
  • Praca z SIEM, IDS/IPS, EDR – analiza logów, korelacja zdarzeń i wykrywanie zagrożeń.
  • Współtworzenie i ulepszanie procedur wykrywania zagrożeń oraz reguł korelacji.
  • Identyfikowanie i analiza podejrzanych aktywności – wykrywanie APT (Advanced Persistent Threats), analizowanie wskaźników kompromitacji (IOCs).
  • Współpraca z zespołem Security Operations (SecOps) w celu poprawy strategii bezpieczeństwa.
  • Reagowanie na incydenty zgodnie z wewnętrznymi procedurami, a także proponowanie usprawnień w systemie detekcji zagrożeń.
  • Możliwa okazjonalna automatyzacja procesów bezpieczeństwa przy użyciu skryptów (Python, PowerShell, Unix scripting).


Must Have

  • Min. 4 lata doświadczenia na podobnym stanowisku w obszarze Security Operations / Incident Response.
  • Znajomość Windows i Linux – te systemy dominują w infrastrukturze firmy.
  • Doświadczenie w pracy z SIEM, IDS/IPS, EDR – znajomość dowolnych rozwiązań tego typu, ponieważ działają na podobnych zasadach.
  • Dobra znajomość TCP/IP, sieci i analizy ruchu.
  • Umiejętność analizy logów i reagowania na incydenty bezpieczeństwa.
  • Podstawowa znajomość skryptowania w PowerShell, Python, Unix scripting (choć obecnie nie ma projektu wymagającego intensywnego kodowania).
  • Angielski na poziomie B2+ – codzienna komunikacja w języku angielskim.


Nice to Have

  • CISSP lub inne certyfikaty z obszaru bezpieczeństwa – mile widziane, ale nie wymagane.
  • Doświadczenie w pracy z Threat Intelligence Feeds i MITRE ATT&CK.
  • Znajomość narzędzi IAM/PAM do zarządzania dostępem.
  • Znajomość zasad forensic analysis i analizy malware’u.


Oferujemy


  • Długofalowe stabilne zatrudnienie w oparciu o kontrakt B2B.
  • Szansa na rozwój w dużej strukturze, bezpośredni kontakt z Managerem zespołu.
  • Praca w firmie, w której IT jest dojrzałe i globalne, a polityki bezpieczeństwa respektowane.
  • Dopłata do karty MultiSport oraz ubezpieczenia.
  • Godziny startu pracy 7:30 - 9:30.
  • Sprawny proces rekrutacyjny (wideokonferencja), maksymalnie 2 spotkania online (pierwsze z kimś z zespołu, drugie z Managerem).


W razie pytań serdecznie zapraszam do kontaktu

Kamil


Tech stack

    SIEM

    regular

    Incident Response

    regular

    EDR

    regular

    Cybersecurity

    regular

Office location

Published: 13.03.2025