Аналитик по реагированию на инциденты – Middle
горячая вакансия
8 апреля 2026
Полная занятость
По всему миру
Обзор:
SOFTSWISS нанимает аналитика по реагированию на инциденты для присоединения к нашей команде Security Operations. Мы ищем практического специалиста, который будет отвечать за обнаружение, расследование и реагирование на инциденты безопасности, одновременно постоянно улучшая процессы SOC и автоматизацию для обеспечения быстрого и эффективного устранения угроз.
Цель роли:
В этой роли вы будете отвечать за мониторинг и реагирование на инциденты кибербезопасности, проведение глубоких расследований и внедрение мер по устранению последствий для предотвращения будущих угроз. Вы будете тесно сотрудничать с внутренними системами и процессами, чтобы сбалансировать безопасность и производительность, а также вносить вклад в разработку и автоматизацию рабочих процессов SOC для повышения общей эффективности реагирования на инциденты.
Основные обязанности:
- Обновление процессов SOC и автоматизации реагирования;
- Реагирование на инциденты кибербезопасности;
- Погружение в специфику систем и процессов для достижения баланса между безопасностью и производительностью.
- Расследование инцидентов безопасности и инициирование корректирующих мер для устранения нарушений.
- Работа по графику 2 через 2, включающему 12-часовую дневную смену, 12-часовую ночную смену на следующий день и 2 выходных дня после этого.
Наш стек:
- Splunk;
- Clickhouse;
- Gitlab;
- Python;
- ELK;
- Wazuh.
Требуемый опыт:
- Практика с анализом событий SIEM, EDR, IDS/IPS, IRP/SOAR.
- Знание процессов SecOps, таких как мониторинг, триаж, расследование и разведка угроз.
- Более одного года опыта работы инженером/аналитиком информационной безопасности.
- Сильные навыки расследования и аналитического решения проблем.
- Английский язык на уровне не ниже Intermediate.
Желательно иметь:
- Опыт работы с Clickhouse, Splunk, Kafka, ELK, Graylog и т.п.
- Сильный опыт администрирования систем Linux.
- Экспертиза в анализе и расследовании на уровне сети, хоста и облака.
- Опыт работы с AWS, Azure, GCP, k8s, Docker инфраструктурой и знание атак на них.
- Глубокое понимание цепочек атак (MITRE ATT&CK Framework, Cyber Kill-Chain).
- Знание CI/CD, жизненного цикла разработки ПО и Infrastructure-as-Code (Terraform/Ansible и др.).
- Умение автоматизировать процессы (Bash/PowerShell, Python).
- Опыт сбора, доставки и нормализации логов.
- Хорошие знания open source решений для безопасности конечных точек и инфраструктуры, таких как Audit.d, sysmon, apparmor, selinux и др.
- Базовый статический и динамический анализ вредоносного ПО.
- Опыт в offensive-сфере (тестирование на проникновение, red teaming).
Узнайте больше о нашем процессе найма здесь (ссылка) – чего ожидать, как подготовиться и что отличает SOFTSWISS.
Основные преимущества
- Частное страхование (в зависимости от типа контракта)
- Оплачиваемое членство в спортзале
- Комплексная программа поддержки психического здоровья
- Бесплатные уроки английского (онлайн)
- Курсы местных языков
- +1 дополнительный выходной день в календарном году
- Вознаграждения по реферальной программе
- Повышение квалификации, внутренние мастер-классы и участие в профессиональных конференциях и корпоративных мероприятиях