Аналитик по информационной безопасности (Incident Response Analyst)
Требования
Местоположение и тип занятости
Компания
Описание вакансии
Лаборатория Касперского в поисках Аналитика по информационной безопасности (Incident Response Analyst).
Для чего Вы нам нужны:
• Реагирование на инциденты информационной безопасности
• Анализ новых векторов атак (Threat Intelligence)
• Поиск аномалий (Threat Hunting)
• Разработка и внедрение сценариев детектирования для SIEM
• Выявление индикаторов компрометации (IOC), индикаторов атак (IoA)
• Создание и оптимизация планов реагирования на инциденты ИБ
Режим работы: сменный график (по 12 часов)
Что Вам необходимо для этого:
• Практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем
• Понимание методов, инструментов и процессов реагирования на инциденты информационной безопасности
• Опыт практического применения средств обнаружения целенаправленных атак
• Опыт работы с SIEM (Splunk, ArcSight, Qradar – желательно нескольких) в enterprise, опыт работы со стеком ELK
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения
• Практический опыт работы с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа (например, netflow, Bro / Zeek), журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д.
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них
• Опыт анализа сетевого трафика и лог-файлов из различных источников
• Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации.
Будет плюсом:
• Предыдущий опыт работы в качестве эксперта / аналитика / инженера SOC, Threat Hunter
• Хорошее понимание технической архитектуры SOC и взаимодействия технологий SOC
• Знание Windows и Linux на уровне системного администратора
• Практический опыт в криминалистическом анализе артефактов (анализ дампов жестких дисков и памяти)
• Высшее техническое образование в области информационной безопасности
• Сертификаты GIAC, SANS, OSCP/OSCE, CISSP как преимущество.