SOC Analyst (Analityk SOC) Tier 1

SOC Analyst (Analityk SOC) Tier 1

Security

Grochowska 278, Warszawa

Lottomerkury Sp. z o.o.

Full-time
Permanent, B2B
Junior
Hybrid

Tech stack

    CIA

    regular

    phishing

    regular

    malware

    regular

    EDR/XDR

    regular

    SIEM, EDR, IDS/IPS, firewall

    regular

Job description

SOC Analyst (Analityk SOC) Tier 1


Główne obowiązki:

  • Ciągłe śledzenie alertów generowanych przez systemy bezpieczeństwa (SIEM, EDR, IDS/IPS, firewall itp.)

  • Ocena priorytetu alertów oraz ich podstawowa klasyfikacja: prawdziwe zagrożenie, fałszywy alarm, błąd systemowy.

  • Identyfikacja typu zagrożenia (np. phishing, malware, brute force, podejrzany ruch sieciowy).

  • Zebranie i wstępna analiza logów (logi systemowe, sieciowe, aplikacyjne).

  • Korzystanie z gotowych playbooków i instrukcji operacyjnych.

  • Obsługa incydentów, które mogą być rozwiązane w ciągu kilku minut na podstawie przygotowanych instrukcji.

  • Przekazywanie złożonych przypadków do zespołu Tier 2, jeśli incydent wykracza poza procedury Tier 1 lub/i wymaga zaawansowanych działań

  • Dokumentowanie każdego incydentu: przebieg, zastosowane działania, czas reakcji.

  • Tworzenie raportów dla zespołu Tier 2 oraz kierownictwa SOC.

  • Informowanie  wskazanych osób w przypadku incydentów wymagających szybkiej reakcji biznesowej.

  • Zdobywanie wiedzy o zagrożeniach, nowych technikach ataku i narzędziach analitycznych.


Wymagania:

  • Zrozumienie ogólnych zasad bezpieczeństwa informacji (CIA: Confidentiality, Integrity, Availability).

  • Znajomość typów zagrożeń: phishing, malware, brute-force, social engineering.

  • Znajomość systemów SIEM (np. Splunk, Sentinel, QRadar) – podstawowe filtrowanie i przeglądanie alertów.

  • Znajomość narzędzi typu EDR/XDR (np. Microsoft Defender, CrowdStrike) – analiza podstawowych zdarzeń z endpointów.

  • Umiejętność odczytu i interpretacji logów systemowych, sieciowych i aplikacyjnych.

  • Rozpoznawanie anomalii w danych (np. nietypowe logowania, wzorce ruchu sieciowego).

  • Umiejętność realizacji działań SOC według gotowych playbooków (procedur operacyjnych).

  • Znajomość cyklu życia incydentu: wykrycie → analiza → reakcja → eskalacja → dokumentacja.

  • Umiejętność pracy pod presją czasu przy dużej liczbie alertów.

  • Zdolność szybkiego filtrowania informacji i działania zgodnie z ustalonymi procedurami.

  • Otwartość na zdobywanie nowych umiejętności technicznych i analitycznych.

  • Gotowość do pracy 24/7/365.


Mile widziane:

  • Microsoft Certified: Security Operations Analyst Associate (SC-200) – certyfikat potwierdza umiejętności w zakresie projektowania, wdrażania i utrzymania ochrony środowisk MS Azure za pomocą narzędzi Microsoft, takich jak Microsoft Sentinel, Microsoft Defender for Endpoint, Defender for Cloud, wykrywania zagrożeń oraz reagowania na incydenty.

  • CompTIA Security+ - certyfikat potwierdza fundamentalne umiejętności z zakresu cyberbezpieczeństwa. Obejmuje zagadnienia takie jak bezpieczeństwo sieci, zarządzanie ryzykiem, kryptografia, kontrola dostępu, wykrywanie zagrożeń oraz reagowanie na incydenty.

  • Certified SOC Analyst (CSA) – certyfikat potwierdza podstawowe umiejętności wymagane do pracy na poziomie wejściowym w centrum operacji bezpieczeństwa (SOC). Obejmuje zagadnienia takie jak monitorowanie zagrożeń, analiza logów, podstawy pracy z SIEM, reagowanie na incydenty oraz rozpoznawanie i klasyfikacja ataków.


Oferujemy

  • Zatrudnienie w oparciu o umowę o pracę lub kontrakt B2B.

  • Sprawny proces rekrutacyjny.

  • Możliwość pracy w systemie hybrydowym.

  • Atrakcyjne wynagrodzenie oparte o wykształcenie i doświadczenie.

  • Świetne połączenie komunikacyjne biura.

  • Prywatną opiekę medyczną.

  • MultiSport.

  • Wsparcie socjalne.

  • Wczasy pod gruszą.

Published: 13.08.2025
Office location