Выявление аномальной активности и потенциальных инцидентов ИБ;
Мониторинг работоспособности систем информационной безопасности;
Реагирование на инциденты: оперативное уведомление ответственных лиц, координация действий по локализации угрозы, участие в разработке и внедрении мер по предотвращению инцидентов;
Выполнение расследований типовых инцидентов информационной безопасности;
Определение ложных срабатываний и предложение рекомендаций для их исключения;
Подтверждение/опровержение компрометации;
Участие в разработке и актуализации сценариев реагирования (Playbooks);
Анализ событий Windows, Linux (Event Logs, процессы, реестр);
Анализ сетевого трафика (включая ICMP, TCP/IP);
Контроль обновлений серверов и рабочих станций Windows/Linux, подготовка соответствующих отчетов;
Взаимодействие с другими подразделениями в рамках реагирование на инциденты и обработки событий информационной безопасности.
Требования:
Опыт работы в сфере мониторинга, анализа и реагирования на инциденты ИБ не менее 3-х лет;
Понимание основных векторов атак на корпоративные сети и способов противодействия;
Знание основных кибер-угроз, актуальных для публичных сервисов;
Знание основных СЗИ: Kaspersky Security Center (Endpoint Security), SecretNet, RedCheck, Xspider, KSMG, UserGate, vGate.
Плюсом будет:
Навыки использования PowerShell / CMD / bash;
Наличие высшего образования по направлению «Информационная безопасность» или наличие диплома о профессиональной переподготовке по программе «Информационная безопасность. Обеспечение защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну, криптографическими и не криптографическими методами» в объеме не менее 512 часов;
Навыки применения MITRE ATT&CK.
Условия:
График работы: пн-чт с 9:00 до 18:00, пт – с 9:00 до 16:45;
Испытательный срок: 3 месяца;
Расширенный социальный пакет (после прохождения исп. срока): ДМС, включая туристическую страховку, доплата больничного до 100% заработка.