wykrywasz i badasz potencjalne zagrożenia oraz tworzysz nowe pomysły ich wykrywania,• wyszukujesz oznak ataków oraz niepożądanej obecności w infrastrukturze naszego Banku,
analizujesz i badasz metody ataków w tym technik, scenariuszy i narzędzi, wraz z modelowaniem i oceną ryzyka cyberbezpieczeństwa,
zarządzasz ważnymi incydentami oraz prowadzisz niezależne śledztwa,
współpracujesz z zespołami CERT,
tworzysz i aktualizujesz polityki bezpieczeństwa,
dobierasz odpowiednie narzędzia w wykorzystywane w środowisku bankowym,
optymalizujesz stosowane rozwiązania w celu zapewnienia wysokiej jakości bezpieczeństwa,
przeprowadzasz testy bezpieczeństwa.
To stanowisko może być Twoje, jeśli:
posiadasz doświadczenie w pracy w obszarze cyberbezpieczeństwa,
masz szeroką wiedzę i doświadczenie w zakresie wykrywania ataków oraz technik wykorzystywanych przez atakujących,
potrafisz tworzyć raporty z prowadzonych analiz oraz dokumentacji technicznej,
umiesz wzbogacać posiadane dane/logi informacjami z CTI,
lubisz zajmować się analizą poprzez łączenie wielu źródeł informacji,
bardzo dobrze znasz framework MITRE ATT&CK oraz metodologię KillChain,
znasz co najmniej jeden język skryptowy (Python, PERL, Powershell i / lub Bash),
posiadasz praktyczną znajomość co najmniej jednej technologii SIEM w zakresie (wyszukiwania zdarzeń, budowania reguł korelacyjnych/scenariuszy, wizualizacji poszukiwań),
masz doświadczenie w obszarze projektowania bezpieczeństwa w środowiskach chmurowych.
Mile widziane:
co najmniej 2-3 lata doświadczenia jako analityk cyberbezpieczeństwa, w pracy w SOC, przy reagowaniu na incydenty bezpieczeństwa informatycznego lub jako pentester,
doświadczenie w opracowaniu polityk bezpieczeństwa w tym zarządzanie bezpieczeństwem informacji,
praktyczne doświadczenie w zakresie procesów i obsługi incydentów bezpieczeństwa,
doświadczenie w automatyzacji i przetwarzaniu dużej ilości danych,
doświadczenie rozwiązaniach Linux, Active Directory, Exchange.