SOC Analyst (Security Operations Center - Tier 2)

SOC Analyst (Security Operations Center - Tier 2)

Security

Grochowska 278, Warszawa

Lottomerkury Sp. z o.o.

Full-time
Permanent, B2B
Junior
Hybrid

Tech stack

    Bash

    regular

    Python

    regular

    Powershell

    regular

    SIEM

    regular

    SOAR

    regular

    Linux OS

    regular

    Windows

    regular

    Analytics

    junior

Job description

Projekt ma na celu wzmocnienie operacyjnych zdolności SOC poprzez zaawansowaną analizę incydentów, korelację danych z różnych źródeł oraz szybką reakcję na zagrożenia. Zakres obejmuje również rozwój playbooków, automatyzację procesów oraz proaktywne działania typu Threat Hunting.


Zakres obowiązków

  • Proaktywne wykrywanie i analiza złożonych incydentów bezpieczeństwa.

  • Przeprowadzanie szczegółowej analizy incydentów eskalowanych z Tier 1.

  • Samodzielne weryfikowanie alertów dotyczących wrażliwych zasobów i znanych kampanii atakujących.

  • Korelowanie danych z różnych źródeł (SIEM, EDR, IDS/IPS, logi systemowe) w celu pełnego zrozumienia zdarzenia.

  • Podejmowanie działań naprawczych w przypadkach wymagających inwazyjnej ingerencji w środowisko lub

  • system (np. izolacja zasobów, usług).

  • Dokumentowanie przebiegu incydentów, zastosowanych działań i rekomendacji.

  • Udział w rozwijaniu i aktualizacji playbooków/procedur reakcji na incydenty.

  • Wdrażanie i testowanie automatyzacji dla powtarzalnych procesów.

  • Proponowanie usprawnień w zakresie wykrywania, reagowania i zapobiegania zagrożeniom.

  • Proaktywne wykrywanie zagrożeń (Threat Hunting).

  • Inicjowanie działań mających na celu wykrycie ukrytych lub wcześniej niezidentyfikowanych zagrożeń.

  • Wykorzystywanie narzędzi takich jak KQL, YARA, Splunk czy Elastic do eksploracji danych.

  • Wykorzystywanie danych Cyber Threat Intelligence do informowania i usprawniania działań defensywnych.

  • Bezpośrednia współpraca operacyjna z innymi komórkami organizacyjnymi w firmie.

  • Wsparcie w analizie i raportowaniu wpływu incydentów dla interesariuszy biznesowych.

  • Udział w przeglądach po incydencie (post-incident reviews) i działaniach naprawczych.


Poszukiwane kompetencje

  • Znajomość technik ataków na systemy teleinformatyczne.

  • Znajomość ataków socjotechnicznych.

  • Wiedza z zakresu architektury systemów informatycznych, systemów zabezpieczeń oraz zarządzania bezpieczeństwem informacji.

  • Znajomość nowoczesnych rozwiązań technicznych w zakresie bezpieczeństwa systemów informatycznych i rozwiązań sieciowych.

  • Znajomość zagadnień sieciowych LAN/WAN.

  • Znajomość strategii przełamywania zabezpieczeń i obrony przed atakami.

  • Znajomość narzędzi i produktów klasy: SIEM, SOAR, WAF, DLP, AV, skanery podatności, proxy.

  • Znajomość norm: ISO 27001, NIST, CIS Benchmarks, MITRE ATT&CK framework.

  • Umiejętność prowadzenia dokumentacji, tworzenia procedur oraz prowadzenia prezentacji i szkoleń.

  • Znajomość języków skryptowych (np. Python, PowerShell, Bash).

  • Znajomość systemów operacyjnych Windows, Linux.

  • Umiejętność dochodzenia do źródła incydentu i oceny jego wpływu.

  • Umiejętność działania w dynamicznym środowisku, często w warunkach presji.

  • Gotowość do ciągłego rozwoju w dynamicznie zmieniającym się środowisku cyberzagrożeń.

 

Mile Widzane:

 

  • Microsoft Certified: Security Operations Analyst Associate (SC-200) 

  • CompTIA Security+ 

  • CompTIA Cybersecurity Analyst (CySA+)

  • CEH (Certified Ethical Hacker

  • GIAC Certified Intrusion Analyst

Oferujemy

  • Zatrudnienie w oparciu o umowę o pracę lub kontrakt B2B.

  • Sprawny proces rekrutacyjny.

  • Możliwość pracy w systemie hybrydowym.

  • Atrakcyjne wynagrodzenie oparte o wykształcenie i doświadczenie.

  • Świetne połączenie komunikacyjne biura.

  • Prywatną opiekę medyczną.

  • MultiSport.

  • Wsparcie socjalne.

  • Wczasy pod gruszą.

Published: 18.08.2025
Office location