Incident Response Analyst

Местоположение и тип занятости

Москва

Компания

ТОП-3 международная компания в области IT безопасности. Один из лучших работодателей России

Описание вакансии

Условия работы

Кто мы:  

Новая команда по реагированию на инциденты кибербезопасности в составе подразделения ИБ Лаборатории Касперского ищет к себе специалистов высокого уровня по противодействию киберугрозам. Перед командой стоят амбициозные цели по противодействию таргетированным атакам на ресурсы ЛК, а также на их многочисленных Клиентов. Специалисту предстоит работать с различными экспертными и аналитическими системами, включая Threat Intelligence, Threat Hunting, XDR, SOAR. Сотруднику предстоит совместно работать с признанными экспертами из смежных подразделений, а также командами GReAT, Forensics, CERT, SOC и другими. Мы готовы инвестировать в ваше обучение, предоставлять лучшие курсы по безопасности, включая SANS, а также предоставим вам возможность участвовать в разработке лучших решений в Лаборатории Касперского по кибербезопасности. 

Для чего Вы нам нужны:  

  • Реагирование и расследование сложных атак на инфраструктуру и сервисы ЛК  
  • Анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting) 
  • Составление планов реагирования на атаки 
  • Анализ решений по кибербезопасности и выдвижение требований к разработке продуктов ЛК 
  • Разработка и внедрение сценариев детектирования для сложных атак в SIEM 
  • Организация процессов автоматизированного реагирования 
  • Выявление индикаторов компрометации (IOC), индикаторов атак (IoA) 

Что Вам необходимо для этого:  

  • Практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем 
  • Опыт работы с SIEM (Splunk, ArcSight, Qradar – желательно нескольких) в enterprise, опыт работы со стеком ELK 
  • Практический опыт работы с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа (например, netflow, Bro / Zeek), журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д. 
  • Опыт анализа сетевого трафика и лог-файлов из различных источников 
  • Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации. 

Смотреть ещё вакансии