RDP - ведущий российский производитель сетевых решений.
Мы специализируемся на разработке инновационного программного обеспечения и программно-аппаратных комплексов для высокопроизводительной обработки сетевого трафика. Продукция компании широко востребована в сетях операторского класса, крупных предприятиях и Госсекторе.
Одна из ключевых особенностей нашей компании – поставка масштабируемых решений на базе нашего оборудования, интеграция с системами Заказчика и доработка продуктов под поставляемые решения.
Сейчас мы находимся в поиске Инженера-аналитика по информационной безопасности в одно из наших подразделений – Центр обработки и автоматизации данных (ДЦОА), которое занимается внедрением, интеграцией и поддержкой наших программно-аппаратных решений на площадках заказчика.
Обязанности:
Мониторинг и первичный анализ: работа с SIEM-системой, фильтрация ложноположительных срабатываний, снижение ЛПС.
Классификация и регистрация подозрений: оценка критичности, присвоение приоритетов, классификация инцидентов ИБ в SOAR.
Выполнение базовых плейбуков: блокировка IP/доменов, сброс паролей и разблокировка учётных записей пользователей, изоляция хостов, оповещение пользователей о фишинге.
Расследование и реагирование на инциденты ИБ: проводить детальный анализ и устанавливать причины подтвержденного инцидента ИБ. Участие в процессе реагирования на инциденты ИБ.
Эскалация: передача сложных кейсов на L2, координация действий с ИТ-отделом и внешними подрядчиками, выдерживание MTTR.
Сопровождение учётных записей: разблокировка, сброс паролей, первичная диагностика проблем доступа.
Участие в процессе создания новых UseCases: формирование новых идей и анализ источников для создания детектирующих правил.
Участие в процессе пост-анализа инцидентов: для улучшения процесса реагирования на периодической основе проводить пост-анализ инцидентов ИБ
Участие в развитии и улучшении процессов SOC: автоматизация реагирования в SOC, разработка детектирующих правил, поддержка внутренних плейбуков, улучшение процессов SOC.
Опыт работы в ИБ от 1 года.
Высшее техническое образование или профильное образование по направлению подготовки в области информационной безопасности.
Понимание сетевых протоколов (TCP/IP, DNS, HTTP), устройства Windows и Linux на уровне администратора, базовых концепций ИБ.
Знакомство с любой SIEM-системой (MaxPatrol SIEM, Kaspersky KUMA, Splunk, Elastic/Wazuh) и/или IRP/SOAR-платформами.
Знание фреймворка MITRE ATT&CK, типовых векторов атак, методов их обнаружения.
Аналитический склад ума, умение быстро ориентироваться в потоке событий.
Готовность работать в сменном графике сутки/трое (включая ночные смены, оплачиваются по ТК).
Будет плюсом:
подтвержденный опыт работы аналитиком SOC более 2 лет и профильное высшее образование по направлению подготовки в области информационной безопасности;
навыки разработки скриптов (Python, PowerShell, Bash), опыт работы с SOAR/SIEM.
Условия: