Junior Security Analyst L2 (SOC Tier 2)
OChK to wiodący dostawca usług chmurowych w Polsce, z ugruntowanym doświadczeniem w rozwiązaniach z obszaru zaawansowanej analityki danych, sztucznej inteligencji i cyberbezpieczeństwa. Bogate portfolio usług dodanych konsekwentnie rozwija zarówno na autorskiej Platformie OChK, jak i na platformach chmurowych strategicznych partnerów: Google i Microsoft. Eksperci OChK tworzą skalowalne i bezpieczne środowiska, zgodnie z najlepszymi praktykami i standardami rynkowymi, wspierając cele biznesowe klientów na każdym etapie wdrażania chmury. Świadczą kompleksowe usługi: od strategii i migracji, przez zarządzanie środowiskiem IT i utrzymanie, budowę aplikacji i rozwiązań data/AI, po optymalizację, automatyzację, bezpieczeństwo i wsparcie w zakresie zgodności wdrażanych rozwiązań z regulacjami. Z usług OChK korzysta blisko 400 organizacji z niemal wszystkich sektorów, w tym instytucje publiczne, firmy prywatne, korporacje, podmioty nadzorowane i startupy.
Aktualnie do naszego zespołu Cybersecurity szukamy:
Junior Security Analyst L2 (SOC Tier 2)
Miejsce pracy: Warszawa (ul. Grzybowska 62) / hybrydowo
Wynagrodzenie: 8.500 - 10.500, UoP/B2B
Poziom stanowiska: Intermediate
Twój zakres obowiązków:
Wspieranie klienta oraz pierwszej linii SOC (L1) w analizie alertów i incydentów bezpieczeństwa,
Analizowanie alertów bezpieczeństwa (SIEM/EDR - w szczególności Microsoft Sentinel i Defender XDR) - zbieranie kontekstu, korelacja zdarzeń z wielu źródeł (identity, endpoint, network), weryfikacja telemetryczna,
Samodzielne analizowanie incydentów bezpieczeństwa (timeline, analiza logów, klasyfikacja zdarzeń) oraz eskalacja bardziej złożonych przypadków w ramach zespołu L2 lub zgodnie z ustalonym procesem do klienta,
Wspieranie procesu klasyfikacji incydentów (true positive/false positive/benign) oraz udział w podejmowaniu decyzji dotyczących dalszych działań,
Tworzenie i rozwijanie zapytań KQL oraz analiza danych z różnych źródeł telemetrycznych,
Wspieranie w optymalizacji reguł detekcyjnych oraz identyfikacja fałszywych alarmów (false positive),
Udział w przygotowaniu raportów oraz rekomendacji bezpieczeństwa na podstawie analizy incydentów,
Wspieranie w utrzymaniu i rozwoju systemów SIEM/SOAR (Microsoft Sentinel, Defender XDR), w tym testowanie, walidacja integracji oraz automatyzacji,
Współpraca z zespołem CTI przy analizie wskaźników kompromitacji (IOC) oraz kontekstu zagrożeń,
Wspieranie procesów onboardingowych nowych klientów (weryfikacja logów, poprawność integracji, podstawowa analiza danych),
Wspieranie onboardingowe i merytoryczne dla SOC L1 oraz przekazywanie feedbacku w celu poprawy jakości wstępnej analizy i priorytetyzacji alertów (triage) i redukcji fałszywych alarmów (false positives),
Współpraca z klientem oraz zespołami technicznymi w zakresie zbierania informacji niezbędnych do analizy incydentów,
Identyfikacja powtarzalnych problemów oraz zgłaszanie propozycji automatyzacji i optymalizacji procesów SOC,
Praca w modelu dziennym + udział w dyżurach on-call (rotacyjnie),
Współpraca z zespołami IT i biznesowymi w celu poprawy ogólnego poziomu bezpieczeństwa infrastruktury organizacji.
Nasze wymagania:
Wiedza z zakresu cyberbezpieczeństwa (SOC/Blue Team/IT Security) oraz doświadczenie w analizie alertów lub pracy na logach,
Znajomość działania systemów SIEM/EDR (mile widziane doświadczenie z Microsoft Sentinel i Defender XDR),
Umiejętność analizy logów bezpieczeństwa (logowania, zdarzenia systemowe, procesy, podstawy ruchu sieciowego),
Znajomość systemów Windows/Active Directory/Entra ID, sieci (IP, porty, protokoły),
Znajomość zapytań KQL i gotowość do szybkiego rozwijania wiedzy w tym zakresie,
Rozumienie scenariuszy ataków (np. phishing, brute force, malware, account compromise),
Umiejętność analitycznego myślenia i pracy na danych,
Umiejętność pracy zespołowej oraz komunikacji technicznej,
Chęć rozwoju w obszarze cyberbezpieczeństwa (SOC/incident response).
Mile widziane:
Doświadczenie w realizacji projektów z zakresu DFIR, Threat Hunting lub Cyber Threat Intelligence będzie dodatkowym atutem.
W OChK:
cenimy proaktywność i inicjatywę własną, dlatego wspieramy autonomię w podejmowaniu decyzji,
budujemy kulturę organizacyjną na wartościach takich jak profesjonalizm, współodpowiedzialność i wzajemny szacunek,
pracujemy zadaniowo w trybie hybrydowym,
przykładamy dużą wagę do efektywnego onboardingu, podczas którego w luźnej atmosferze i przy pełnym wsparciu Twojego CloudBuddiego poznajesz zespół, firmę i swoje obowiązki,
inwestujemy w Twój rozwój poprzez finansowanie szkoleń i certów,
od pierwszego dnia pracy udostępniamy Ci platformy edukacyjne Google i Microsoft,
pracujemy w zwinnym środowisku pracy, z wykorzystaniem aplikacji zwiększających efektywność, takich jak Google Workspace, Slack, GitHub, Jira,
oferujemy prywatną opiekę medyczną,
umożliwiamy Ci przystąpienie do ubezpieczenia grupowego na preferencyjnych warunkach,
pokrywamy koszt karty Multisport,
organizujemy i współfinansujemy naukę języka angielskiego,
lubimy się integrować podczas różnorodnych inicjatyw - firmowych i oddolnych, które pomagają nam się lepiej poznać i utrzymać dobrą atmosferę współpracy
OChK
Jesteśmy wiodącym dostawcą usług chmurowych w Polsce, z ugruntowanym doświadczeniem w rozwiązaniach z obszaru zaawansowanej analityki danych, sztucznej inteligencji i cyberbezpieczeństwa. Bogate portfolio usług dodanych ...
Junior Security Analyst L2 (SOC Tier 2)
Junior Security Analyst L2 (SOC Tier 2)