Detection & Response Analyst - Mid
O tej roli
Zespół Detection & Response poszukuje Analityka na poziomie Mid - osoby łączącej wiedzę techniczną z zakresu sieci, endpointów i chmury z praktycznym doświadczeniem w obszarze Incident Response i Threat Hunting, zdolnej do samodzielnego podejmowania decyzji operacyjnych i usprawniania procesów Detection & Response.
Zespół funkcjonuje w nowym modelu operacyjnym - bez klasycznego lidera DRT, z rozproszonym przywództwem opartym na Shift Leadach (Senior Analitycy) i dedykowanym Detection & Quality Lead. Stanowisko daje możliwość współkształtowania tego modelu i realnego wpływu na sposób działania SOC.
Praca realizowana w systemie zmianowym 24/7 (6:00-14:00, 14:00-22:00, 22:00-6:00). Rola obejmuje również udział w projektach: onboarding klientów, tuning SIEM/EDR, tworzenie playbooków SOAR, proaktywne sesje threat hunting.
Kogo szukamy
Masz solidne doświadczenie w SOC / Blue Team / IR / Threat Hunting i swobodnie prowadzisz incydenty o umiarkowanej złożoności.
Potrafisz patrzeć na zdarzenia szerzej - łączyć logi z wielu źródeł, rozumieć TTP atakujących i przekładać to na detekcje.
Lubisz automatyzować - zamiast ręcznie powtarzać czynności, budujesz skrypty lub playbooki.
Naturalnie wspierasz Entry/Juniorów - dzielisz się wiedzą, prowadzisz mini-szkolenia.
Dobrze funkcjonujesz pod presją i utrzymujesz jasną komunikację z zespołem.
Czego od Ciebie oczekujemy
Doświadczenie - ok. 2-4 lat pracy z incydentami bezpieczeństwa w roli SOC / Blue Team / IR / DFIR.
Fundament techniczny - sieci (HTTP/S, TLS, typowe protokoły), systemy Windows/Linux, logi systemowe/aplikacyjne, praca z EDR/XDR. Pracujemy m.in. z CrowdStrike Falcon, wiodącymi platformami SIEM i SOAR.
Prowadzenie incydentów - samodzielnie od triage’u, przez analizę (w tym podstawowe DFIR), po rekomendacje i koordynację działań naprawczych.
Detekcje i hunting - korzystasz z MITRE ATT&CK, piszesz własne zapytania i reguły w SIEM, czytasz ruch sieciowy, prowadzisz proste sesje threat hunting.
Scripting i automatyzacja - swobodna praca z co najmniej jednym językiem (PowerShell, Python, Bash), tworzenie/modyfikacja playbooków SOAR, automatyzacja z użyciem API.
Bezpieczeństwo chmury - podstawy (Azure/AWS/GCP) lub gotowość do szybkiego nadrobienia.
Kompetencje „people” - mentorowanie juniorów, jasna komunikacja z innymi zespołami, dobra organizacja pracy pod presją czasu.
Mile widziane
Udział w większych projektach Threat Hunting / IR o wysokiej złożoności (ransomware, APT).
Doświadczenie w detection engineering (budowa zestawów reguł dla konkretnych klas zagrożeń).
Współpraca z CTI lub samodzielne wykorzystanie threat intelligence do budowania detekcji.
Projekty bezpieczeństwa chmury (hardening, monitoring, alerting).
Certyfikaty: CCD, HTB CAPE, OSCP, BTL2, eCTHP, PMRP, CCFH, PSAP.
Co oferujemy
Ustrukturyzowany onboarding - szybkie wejście w procesy, stack narzędziowy i standardy pracy.
Równoważny system czasu pracy - efektywny wymiar godzin w skali roku niższy niż w standardowym modelu 40h/tydzień, bez wpływu na wynagrodzenie.
Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR.
Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe).
Jasna ścieżka rozwoju: Entry → Junior → Mid → Senior → Principal.
Budżet szkoleniowy, certyfikacyjny i konferencyjny + platformy learningowe i laby online.
Realny wpływ na kształt nowego modelu operacyjnego SOC.
Detection & Response Analyst - Mid
Detection & Response Analyst - Mid