Аналитик SOC по направлению анализа киберугроз (Threat Intelligence)
Описание вакансии
О компании и команде
Ключевые задачи:
Поиск и анализ данных о киберугрозах, способах и средств кибератак на корпоративные ресурсы, анализ угроз в Threat Intelligence Platform, анализ данных событий, анализ отчетов и исследований во внешних источниках
Выявление и анализ угроз, их применимости к инфраструктуре организации (на основе данных средств защиты организации)
Проведение анализа статического и динамического анализа ПО на вредоносность/скомпрометированность
Анализ данных об актуальных киберугрозах, индикаторах компрометации из различных источников
Анализ и участие в реагировании на инциденты
Мониторинг и исследование современных методов, способов и средств кибератак на корпоративные ресурсы
Мониторинг сети Интернет для выявления актуальных фишинговых угроз
Формирование индикаторов/кибер-фидов для применения в инфраструктуре организации
Разработка (подготовка) и предоставление рекомендаций по выявленным угрозам, аналитических отчетов и презентаций по результатам анализа
Участие во внедрении и последующей эксплуатации систем, обеспечивающих анализ данных об угрозах
Участие во взаимодействии со смежными подразделениями при возникновении угроз
Участие в ведении базы знаний угроз и методов/мер/рекомендаций по противодействию
Участие в разработке регламентной, организационно-рапорядительной, технической и технологической документации
Ожидания от кандидата
Опыт работы по направлению информационной безопасности не менее 3 лет
Опыт участия в процессах SOC/расследования киберинцидентов не менее 2 лет
Опыт расследования инцидентов и восстановления картины атак (в том числе на основе анализа журналов аудита и других артефкатов, формирование и проверка гипотез, прогнозных моделей и выстраивания цепочек причинно-следственных связей и т.д.)
Понимание технической архитектуры и процессов SOC - опыт работы в области аналитика SOC L2-L3 / Threat Intelligence / Threat Hunting
Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения и противодействия, понимание методологий MITRE ATT&CK, CyberKillChain
Практический опыт работы с системами классов SIEM, TIP, IRP/SOAR/SGRC
Понимание работы основных классов СЗИ, применяемых в финансовых организациях (в том числе EDR/XDR, антивирусные решения, DLP, IDS/IPS и т.д.)
Знание инфраструктурных сервисов и протоколов: DNS, DHCP, SMB, NFS, HTTP/HTTPS, SMTP и т.д.
Знание нормативно-правовых и методических документов в области ИБ (в том числе Стандартов Банка России по ИБ, 152-ФЗ, 119 ПП РФ, Приказы ФСТЭК № 17, № 21), базовые знания банковских технологий
Профильное высшее образование в области ИТ или ИБ (Высшее техническое образование (специалист, магистр) по направлению информационной безопасности или высшее с последующим прохождением профессиональной переподготовки по направлению «Информационная безопасность» по программе, согласованной ФСБ России и ФСТЭК России)
Базовые навыки статического и динамического анализа вредоносного ПО и применимости выявляемых индикаторов компрометации
Опыт применения скриптовых языков - python, bash, powershell, etc. и/или средств автоматизации, встроенных в офисные пакеты (Excel) для автоматизации задач
Условия работы
Официальное оформление в соответствии с ТК РФ
График работы: 9.00-18.00, сокращенный рабочий день по пятницам до 16.45
Конкурентный уровень дохода
Доплата к отпуску и больничному листу
«Кафетерий льгот»: ДМС для работника и членов семьи, возмещение затрат на отдых, спортивные услуги, покупки на маркетплейсе «ПСБ Маркет»
Дополнительные льготы при заключении брака и рождении детей
Материальная поддержка в определенных жизненных ситуациях
Бесплатная программа поддержки работников: юридические, финансовые и психологические консультации, помощь в бытовых вопросах, автопомощь, корпоративные скидки, профориентация детей работников
Возможность профессионального развития и прохождения внутреннего и внешнего профессионального обучения