SOC Analyst (Security Operations Center - Tier 2)
Grochowska 278, Warszawa
Lottomerkury Sp. z o.o.
Projekt ma na celu wzmocnienie operacyjnych zdolności SOC poprzez zaawansowaną analizę incydentów, korelację danych z różnych źródeł oraz szybką reakcję na zagrożenia. Zakres obejmuje również rozwój playbooków, automatyzację procesów oraz proaktywne działania typu Threat Hunting.
Zakres obowiązków
Proaktywne wykrywanie i analiza złożonych incydentów bezpieczeństwa.
Przeprowadzanie szczegółowej analizy incydentów eskalowanych z Tier 1.
Samodzielne weryfikowanie alertów dotyczących wrażliwych zasobów i znanych kampanii atakujących.
Korelowanie danych z różnych źródeł (SIEM, EDR, IDS/IPS, logi systemowe) w celu pełnego zrozumienia zdarzenia.
Podejmowanie działań naprawczych w przypadkach wymagających inwazyjnej ingerencji w środowisko lub
system (np. izolacja zasobów, usług).
Dokumentowanie przebiegu incydentów, zastosowanych działań i rekomendacji.
Udział w rozwijaniu i aktualizacji playbooków/procedur reakcji na incydenty.
Wdrażanie i testowanie automatyzacji dla powtarzalnych procesów.
Proponowanie usprawnień w zakresie wykrywania, reagowania i zapobiegania zagrożeniom.
Proaktywne wykrywanie zagrożeń (Threat Hunting).
Inicjowanie działań mających na celu wykrycie ukrytych lub wcześniej niezidentyfikowanych zagrożeń.
Wykorzystywanie narzędzi takich jak KQL, YARA, Splunk czy Elastic do eksploracji danych.
Wykorzystywanie danych Cyber Threat Intelligence do informowania i usprawniania działań defensywnych.
Bezpośrednia współpraca operacyjna z innymi komórkami organizacyjnymi w firmie.
Wsparcie w analizie i raportowaniu wpływu incydentów dla interesariuszy biznesowych.
Udział w przeglądach po incydencie (post-incident reviews) i działaniach naprawczych.
Poszukiwane kompetencje
Znajomość technik ataków na systemy teleinformatyczne.
Znajomość ataków socjotechnicznych.
Wiedza z zakresu architektury systemów informatycznych, systemów zabezpieczeń oraz zarządzania bezpieczeństwem informacji.
Znajomość nowoczesnych rozwiązań technicznych w zakresie bezpieczeństwa systemów informatycznych i rozwiązań sieciowych.
Znajomość zagadnień sieciowych LAN/WAN.
Znajomość strategii przełamywania zabezpieczeń i obrony przed atakami.
Znajomość narzędzi i produktów klasy: SIEM, SOAR, WAF, DLP, AV, skanery podatności, proxy.
Znajomość norm: ISO 27001, NIST, CIS Benchmarks, MITRE ATT&CK framework.
Umiejętność prowadzenia dokumentacji, tworzenia procedur oraz prowadzenia prezentacji i szkoleń.
Znajomość języków skryptowych (np. Python, PowerShell, Bash).
Znajomość systemów operacyjnych Windows, Linux.
Umiejętność dochodzenia do źródła incydentu i oceny jego wpływu.
Umiejętność działania w dynamicznym środowisku, często w warunkach presji.
Gotowość do ciągłego rozwoju w dynamicznie zmieniającym się środowisku cyberzagrożeń.
Mile Widzane:
Microsoft Certified: Security Operations Analyst Associate (SC-200)
CompTIA Security+
CompTIA Cybersecurity Analyst (CySA+)
CEH (Certified Ethical Hacker
GIAC Certified Intrusion Analyst
Oferujemy
Zatrudnienie w oparciu o umowę o pracę lub kontrakt B2B.
Sprawny proces rekrutacyjny.
Możliwość pracy w systemie hybrydowym.
Atrakcyjne wynagrodzenie oparte o wykształcenie i doświadczenie.
Świetne połączenie komunikacyjne biura.
Prywatną opiekę medyczną.
MultiSport.
Wsparcie socjalne.
Wczasy pod gruszą.