SOC Analyst (Analityk SOC) Tier 1
Grochowska 278, Warszawa
Lottomerkury Sp. z o.o.
SOC Analyst (Analityk SOC) Tier 1
Główne obowiązki:
Ciągłe śledzenie alertów generowanych przez systemy bezpieczeństwa (SIEM, EDR, IDS/IPS, firewall itp.)
Ocena priorytetu alertów oraz ich podstawowa klasyfikacja: prawdziwe zagrożenie, fałszywy alarm, błąd systemowy.
Identyfikacja typu zagrożenia (np. phishing, malware, brute force, podejrzany ruch sieciowy).
Zebranie i wstępna analiza logów (logi systemowe, sieciowe, aplikacyjne).
Korzystanie z gotowych playbooków i instrukcji operacyjnych.
Obsługa incydentów, które mogą być rozwiązane w ciągu kilku minut na podstawie przygotowanych instrukcji.
Przekazywanie złożonych przypadków do zespołu Tier 2, jeśli incydent wykracza poza procedury Tier 1 lub/i wymaga zaawansowanych działań
Dokumentowanie każdego incydentu: przebieg, zastosowane działania, czas reakcji.
Tworzenie raportów dla zespołu Tier 2 oraz kierownictwa SOC.
Informowanie wskazanych osób w przypadku incydentów wymagających szybkiej reakcji biznesowej.
Zdobywanie wiedzy o zagrożeniach, nowych technikach ataku i narzędziach analitycznych.
Wymagania:
Zrozumienie ogólnych zasad bezpieczeństwa informacji (CIA: Confidentiality, Integrity, Availability).
Znajomość typów zagrożeń: phishing, malware, brute-force, social engineering.
Znajomość systemów SIEM (np. Splunk, Sentinel, QRadar) – podstawowe filtrowanie i przeglądanie alertów.
Znajomość narzędzi typu EDR/XDR (np. Microsoft Defender, CrowdStrike) – analiza podstawowych zdarzeń z endpointów.
Umiejętność odczytu i interpretacji logów systemowych, sieciowych i aplikacyjnych.
Rozpoznawanie anomalii w danych (np. nietypowe logowania, wzorce ruchu sieciowego).
Umiejętność realizacji działań SOC według gotowych playbooków (procedur operacyjnych).
Znajomość cyklu życia incydentu: wykrycie → analiza → reakcja → eskalacja → dokumentacja.
Umiejętność pracy pod presją czasu przy dużej liczbie alertów.
Zdolność szybkiego filtrowania informacji i działania zgodnie z ustalonymi procedurami.
Otwartość na zdobywanie nowych umiejętności technicznych i analitycznych.
Gotowość do pracy 24/7/365.
Mile widziane:
Microsoft Certified: Security Operations Analyst Associate (SC-200) – certyfikat potwierdza umiejętności w zakresie projektowania, wdrażania i utrzymania ochrony środowisk MS Azure za pomocą narzędzi Microsoft, takich jak Microsoft Sentinel, Microsoft Defender for Endpoint, Defender for Cloud, wykrywania zagrożeń oraz reagowania na incydenty.
CompTIA Security+ - certyfikat potwierdza fundamentalne umiejętności z zakresu cyberbezpieczeństwa. Obejmuje zagadnienia takie jak bezpieczeństwo sieci, zarządzanie ryzykiem, kryptografia, kontrola dostępu, wykrywanie zagrożeń oraz reagowanie na incydenty.
Certified SOC Analyst (CSA) – certyfikat potwierdza podstawowe umiejętności wymagane do pracy na poziomie wejściowym w centrum operacji bezpieczeństwa (SOC). Obejmuje zagadnienia takie jak monitorowanie zagrożeń, analiza logów, podstawy pracy z SIEM, reagowanie na incydenty oraz rozpoznawanie i klasyfikacja ataków.
Oferujemy
Zatrudnienie w oparciu o umowę o pracę lub kontrakt B2B.
Sprawny proces rekrutacyjny.
Możliwość pracy w systemie hybrydowym.
Atrakcyjne wynagrodzenie oparte o wykształcenie i doświadczenie.
Świetne połączenie komunikacyjne biura.
Prywatną opiekę medyczną.
MultiSport.
Wsparcie socjalne.
Wczasy pod gruszą.