Junior Security Analyst L2 (SOC Tier 2)

2 272 - 2 807 USDGross per month - Permanent
2 272 - 2 807 USDNet per month - B2B
Security

Junior Security Analyst L2 (SOC Tier 2)

Security
Grzybowska 62, Warszawa

OChK

Full-time
Permanent, B2B
Junior
Hybrid
2 272 - 2 807 USD
Gross per month - Permanent
2 272 - 2 807 USD
Net per month - B2B

Job description

OChK to wiodący dostawca usług chmurowych w Polsce, z ugruntowanym doświadczeniem w rozwiązaniach z obszaru zaawansowanej analityki danych, sztucznej inteligencji i cyberbezpieczeństwa. Bogate portfolio usług dodanych konsekwentnie rozwija zarówno na autorskiej Platformie OChK, jak i na platformach chmurowych strategicznych partnerów: Google i Microsoft. Eksperci OChK tworzą skalowalne i bezpieczne środowiska, zgodnie z najlepszymi praktykami i standardami rynkowymi, wspierając cele biznesowe klientów na każdym etapie wdrażania chmury. Świadczą kompleksowe usługi: od strategii i migracji, przez zarządzanie środowiskiem IT i utrzymanie, budowę aplikacji i rozwiązań data/AI, po optymalizację, automatyzację, bezpieczeństwo i wsparcie w zakresie zgodności wdrażanych rozwiązań z regulacjami. Z usług OChK korzysta blisko 400 organizacji z niemal wszystkich sektorów, w tym instytucje publiczne, firmy prywatne, korporacje, podmioty nadzorowane i startupy. 

  Aktualnie do naszego zespołu Cybersecurity szukamy: 

Junior Security Analyst L2 (SOC Tier 2)

Miejsce pracy: Warszawa (ul. Grzybowska 62) / hybrydowo

Wynagrodzenie: 8.500 - 10.500, UoP/B2B

Poziom stanowiska: Intermediate

Twój zakres obowiązków:

  • Wspieranie klienta oraz pierwszej linii SOC (L1) w analizie alertów i incydentów bezpieczeństwa,

  • Analizowanie alertów bezpieczeństwa (SIEM/EDR - w szczególności Microsoft Sentinel i Defender XDR) - zbieranie kontekstu, korelacja zdarzeń z wielu źródeł (identity, endpoint, network), weryfikacja telemetryczna,

  • Samodzielne analizowanie incydentów bezpieczeństwa (timeline, analiza logów, klasyfikacja zdarzeń) oraz eskalacja bardziej złożonych przypadków w ramach zespołu L2 lub zgodnie z ustalonym procesem do klienta,

  • Wspieranie procesu klasyfikacji incydentów (true positive/false positive/benign) oraz udział w podejmowaniu decyzji dotyczących dalszych działań,

  • Tworzenie i rozwijanie zapytań KQL oraz analiza danych z różnych źródeł telemetrycznych,

  • Wspieranie w optymalizacji reguł detekcyjnych oraz identyfikacja fałszywych alarmów (false positive),

  • Udział w przygotowaniu raportów oraz rekomendacji bezpieczeństwa na podstawie analizy incydentów,

  • Wspieranie w utrzymaniu i rozwoju systemów SIEM/SOAR (Microsoft Sentinel, Defender XDR), w tym testowanie, walidacja integracji oraz automatyzacji,

  • Współpraca z zespołem CTI przy analizie wskaźników kompromitacji (IOC) oraz kontekstu zagrożeń,

  • Wspieranie procesów onboardingowych nowych klientów (weryfikacja logów, poprawność integracji, podstawowa analiza danych),

  • Wspieranie onboardingowe i merytoryczne dla SOC L1 oraz przekazywanie feedbacku w celu poprawy jakości wstępnej analizy i priorytetyzacji alertów  (triage) i redukcji fałszywych alarmów (false positives),

  • Współpraca z klientem oraz zespołami technicznymi w zakresie zbierania informacji niezbędnych do analizy incydentów,

  • Identyfikacja powtarzalnych problemów oraz zgłaszanie propozycji automatyzacji i optymalizacji procesów SOC,

  • Praca w modelu dziennym + udział w dyżurach on-call (rotacyjnie),

  • Współpraca z zespołami IT i biznesowymi w celu poprawy ogólnego poziomu bezpieczeństwa infrastruktury organizacji.

Nasze wymagania: 

  • Wiedza z zakresu cyberbezpieczeństwa (SOC/Blue Team/IT Security) oraz doświadczenie w analizie alertów lub pracy na logach,

  • Znajomość działania systemów SIEM/EDR (mile widziane doświadczenie z Microsoft Sentinel i Defender XDR),

  • Umiejętność analizy logów bezpieczeństwa (logowania, zdarzenia systemowe, procesy, podstawy ruchu sieciowego),

  • Znajomość systemów Windows/Active Directory/Entra ID, sieci (IP, porty, protokoły),

  • Znajomość zapytań KQL i gotowość do szybkiego rozwijania wiedzy w tym zakresie,

  • Rozumienie scenariuszy ataków (np. phishing, brute force, malware, account compromise),

  • Umiejętność analitycznego myślenia i pracy na danych,

  • Umiejętność pracy zespołowej oraz komunikacji technicznej,

  • Chęć rozwoju w obszarze cyberbezpieczeństwa (SOC/incident response).

Mile widziane:

  • Doświadczenie w realizacji projektów z zakresu DFIR, Threat Hunting lub Cyber Threat Intelligence będzie dodatkowym atutem.

W OChK: 

  • cenimy proaktywność i inicjatywę własną, dlatego wspieramy autonomię w podejmowaniu decyzji,

  • budujemy kulturę organizacyjną na wartościach takich jak profesjonalizm, współodpowiedzialność i wzajemny szacunek,

  • pracujemy zadaniowo w trybie hybrydowym,

  • przykładamy dużą wagę do efektywnego onboardingu, podczas którego w luźnej atmosferze i przy pełnym wsparciu Twojego CloudBuddiego poznajesz zespół, firmę i swoje obowiązki,

  • inwestujemy w Twój rozwój poprzez finansowanie szkoleń i certów,

  • od pierwszego dnia pracy udostępniamy Ci platformy edukacyjne Google i Microsoft,

  • pracujemy w zwinnym środowisku pracy, z wykorzystaniem aplikacji zwiększających efektywność, takich jak Google Workspace, Slack, GitHub, Jira, 

  • oferujemy prywatną opiekę medyczną,

  • umożliwiamy Ci przystąpienie do ubezpieczenia grupowego na preferencyjnych warunkach,

  • pokrywamy koszt karty Multisport, 

  • organizujemy i współfinansujemy naukę języka angielskiego, 

  • lubimy się integrować podczas różnorodnych inicjatyw - firmowych i oddolnych, które pomagają nam się lepiej poznać i utrzymać dobrą atmosferę współpracy

Tech stack

    Cybersecurity

    regular

    SIEM

    regular

    EDR

    regular

    Windows

    regular

    Active Directory

    regular

    Entra ID

    regular

    KQL

    regular

Office location

About the company

OChK

Jesteśmy wiodącym dostawcą usług chmurowych w Polsce, z ugruntowanym doświadczeniem w rozwiązaniach z obszaru zaawansowanej analityki danych, sztucznej inteligencji i cyberbezpieczeństwa. Bogate portfolio usług dodanych ...

Company profile

Junior Security Analyst L2 (SOC Tier 2)

2 272 - 2 807 USDGross per month - Permanent
Summary of the offer

Junior Security Analyst L2 (SOC Tier 2)

Grzybowska 62, Warszawa
OChK
2 272 - 2 807 USDGross per month - Permanent
2 272 - 2 807 USDNet per month - B2B
By applying, I consent to the processing of my personal data for the purpose of conducting the recruitment process. Informujemy, że administratorem danych jest Operator Chmury Krajowej Sp. z o.o. („Spółka”) z siedzibą w Warszawie, ul. Grzybowska 62... MoreThis site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Salary
2 272 - 2 807 USD
Gross per month - Permanent

2 272 - 2 807 USD
Net per month - B2B
Applied -
29 day left (until 30.04.2026)
Applied -