Detection & Response Analyst - Senior
O tej roli
Do zespołu Detection & Response szukamy Senior Analityka, który będzie technicznym liderem na zmianie:prowadzisz złożone incydenty end-to-end, projektujesz detekcje i automatyzacje, a jednocześnie rozwijasz młodszych analityków i pomagasz kształtować sposób działania naszego SOC.
Pracujemy w systemie zmianowym 24/7 – na poziomie seniora oznacza to także rolę „incident commander’a” przy poważniejszych zdarzeniach oraz udział w projektach (tuning SIEM/EDR, architektura logów, threat hunting, automatyzacja SOAR, bezpieczeństwo chmury).
Kogo szukamy
Czujesz się pewnie jako hands-on ekspert Blue Team / IR / DFIR, ale jednocześnie lubisz pomagać innym rosnąć.
Umiesz spojrzeć na incydent szerzej – od pakietu sieciowego, przez hosta i chmurę, po wpływ biznesowy i ryzyko dla organizacji.
Naturalnie przejmujesz odpowiedzialność: prowadzenie incydentu, decyzje o eskalacji, kontakt z innymi zespołami.
Chcesz mieć realny wpływ na procesy, detekcje, automatyzację i architekturę SOC, a nie tylko „obsługiwać kolejny alert”.
Czego od Ciebie oczekujemy
Doświadczenie i technika
Kilkuletniego (6+ lat) doświadczenia w rolach typu SOC / Blue Team / IR / DFIR.
Bardzo dobrej znajomości sieci, systemów Windows/Linux i bezpieczeństwa endpointów – potrafisz analizować złożoną komunikację sieciową i zaawansowane incydenty na hostach, proponując konkretne działania hardeningowe.
Pracy z MITRE ATT&CK i TTP – umiesz przełożyć techniki atakujących na reguły detekcji, playbooki i scenariusze threat huntingu.
Swobodnej pracy ze skryptami i automatyzacją (np. PowerShell, Python, Bash) – budujesz narzędzia i złożone playbooki SOAR, które realnie odciążają zespół.
Doświadczenia z bezpieczeństwem chmury (Azure / AWS / GCP) – identyfikujesz typowe wektory ataku, umiesz analizować logi i doradzać w kwestii konfiguracji zabezpieczeń.
IR, DFIR, hunting
Prowadzenia złożonych incydentów end-to-end – od triage’u, przez analizę (w tym forensykę), po rekomendacje i koordynację działań naprawczych.
Umiejętności projektowania i realizacji scenariuszy threat huntingu łączących wiele źródeł danych (SIEM, EDR, sieć, chmura).
Oceny ryzyka na poziomie organizacji – potrafisz uzasadnić priorytety działań i w zrozumiały sposób zakomunikować ryzyko interesariuszom biznesowym.
Doświadczenia w tuningowaniu SIEM/EDR/IDS – minimalizujesz false positives, projektujesz log management i monitoring pod konkretne ryzyka.
Liderstwo i mentoring
Realnego doświadczenia w mentoringu – prowadzisz juniorów i midów, dajesz feedback, pomagasz budować im ścieżki rozwoju.
Umiejętności koordynacji pracy zespołu podczas poważnych incydentów, w tym współpracy z innymi działami.
Spokoju i skuteczności pod presją – potrafisz poukładać priorytety i decyzje, gdy „wszystko pali się naraz”.
Mile widziane
Doświadczenie w dużych śledztwach IR/DFIR (np. ransomware, APT, złożone włamania hybrydowe).
Projektowanie i rozwój detection engineering (frameworki detekcji, pakiety reguł dla konkretnych rodzin zagrożeń).
Współpraca z zespołami CTI / Security Architecture / Cloud.
Wystąpienia na konferencjach, prowadzenie szkoleń wewnętrznych.
Certyfikaty z „półki senior”: np. GCIH, OSCE3, GCFA, GCDA, GREM, SC-100, CISSP.
Co oferujemy
Skrócony realny czas pracy – pracujemy w równoważnym systemie zmianowym, który w praktyce oznacza ok. 3 tygodnie mniej pracy rocznie w porównaniu do standardowego etatu 40h/tydzień, bez obniżania wynagrodzenia.
Onboarding dopasowany do poziomu senior – szybkie wejście w nasze środowisko, klientów, runbooki i narzędzia; nie uczymy Cię podstaw SOC, tylko tego, jak u nas działa Detection & Response i jaką rolę ma w tym senior.
Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR, integracje narzędziowe.
Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje.
Jasną ścieżkę rozwoju w zespole Detection & Response: Entry → Junior → Middle → Senior → Principal.
Budżet szkoleniowy, certyfikacyjny i konferencyjny oraz dostęp do platform learningowych i labów online (kursy, wirtualne laby, cyber ranges), które wspierają zdobywanie certyfikatów i rozwój ekspercki.
Dla osób pracujących z biura – możliwość zamawiania lunchy z wybranych restauracji na koszt firmy.
Środowisko, w którym Twój głos ma znaczenie – możesz realnie kształtować sposób działania SOC i standard pracy całego zespołu Detection & Response.
Profesjonalna polisa ubezpieczeniowa (OC) dla każdego analityka – pracujemy na systemach krytycznych dla biznesu naszych klientów, dlatego każdy członek zespołu objęty jest indywidualną polisą zawodową, w całości finansowaną przez firmę.
Detection & Response Analyst - Senior
Detection & Response Analyst - Senior