Аналитик по информационной безопасности (Incident Response Analyst)

Местоположение и тип занятости

Москва

Компания

ТОП-3 международная компания в области IT безопасности. Один из лучших работодателей России

Описание вакансии

Лаборатория Касперского в поисках Аналитика по информационной безопасности (Incident Response Analyst).

 

Для чего Вы нам нужны:

•    Реагирование на инциденты информационной безопасности
•    Анализ новых векторов атак (Threat Intelligence)
•    Поиск аномалий (Threat Hunting)
•    Разработка и внедрение сценариев детектирования для SIEM
•    Выявление индикаторов компрометации (IOC), индикаторов атак (IoA)
•    Создание и оптимизация планов реагирования на инциденты ИБ

Режим работы: сменный график (по 12 часов)

 

Что Вам необходимо для этого:

•    Практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем
•    Понимание методов, инструментов и процессов реагирования на инциденты информационной безопасности
•    Опыт практического применения средств обнаружения целенаправленных атак
•    Опыт работы с SIEM (Splunk, ArcSight, Qradar – желательно нескольких) в enterprise, опыт работы со стеком ELK
•    Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения
•    Практический опыт работы с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа (например, netflow, Bro / Zeek), журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д.
•    Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них
•    Опыт анализа сетевого трафика и лог-файлов из различных источников
•    Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации.

 

Будет плюсом:

•    Предыдущий опыт работы в качестве эксперта / аналитика / инженера SOC, Threat Hunter
•    Хорошее понимание технической архитектуры SOC и взаимодействия технологий SOC
•    Знание Windows и Linux на уровне системного администратора
•    Практический опыт в криминалистическом анализе артефактов (анализ дампов жестких дисков и памяти)
•    Высшее техническое образование в области информационной безопасности
•    Сертификаты GIAC, SANS, OSCP/OSCE, CISSP как преимущество.
 

Смотреть ещё вакансии