Lead Information Security Analyst

Местоположение и тип занятости

Можно удаленно

Компания

ТОП-3 международная компания в области IT-безопасности, один из лучших работодателей России

Описание вакансии

О компании и команде

Кто мы:

Команда по реагированию на инциденты кибербезопасности в составе подразделения ИБ Лаборатории Касперского ищет к себе специалистов по противодействию киберугрозам. Перед командой стоят амбициозные цели по противодействию таргетированным атакам на ресурсы ЛК. Специалисту предстоит работать с различными экспертными и аналитическими системами, включая Threat Intelligence, Threat Hunting, XDR, SOAR. Сотруднику предстоит совместно работать с признанными экспертами из смежных подразделений, а также командами GReAT, Forensics, CERT, SOC и другими. Мы готовы инвестировать в ваше обучение, предоставлять лучшие курсы по безопасности, включая SANS, а также предоставим вам возможность участвовать в разработке лучших решений в Лаборатории Касперского по кибербезопасности. 

Ожидания от кандидата

  • Предыдущий опыт работы в качестве эксперта ИБ / эксперта SOC, Threat Hunter от 6 лет
  • Практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем
  • Опыт работы с SIEM (Splunk, ArcSight, Qradar – желательно нескольких) в enterprise, опыт работы со стеком ELK
  • Опыт работы с XDR, NTA, IRP/SOAR
  • Понимание особенностей и подходов по выявлению и расследованию инцидентов в средах виртуализации и контейнеризации
  • Глубокие знания Linux систем и механизмов их безопасности
  • Практический опыт работы с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа (например, netflow, Bro / Zeek), журналами операционных систем и сетевого оборудования, proxy / почты, и т. д.
  • Опыт анализа сетевого трафика и лог-файлов из различных источников
  • Опыт программирования на Python/Go для автоматизации задач
  • Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации.
  • Наличие одного из сертификатов GIAC, SANS, OSCP/OSCE, CISSP

Будет плюсом, если вы:

  • Имеете практический опыт в Digital Forensic
  • Участвуете в профессиональных сообществах;
  • Имеете опыт публичных выступлений;
  • Имеете практический опыт расследования APT
  • Проводили исследования или публиковали статьи в области информационной безопасности.
  • Имеете опыт участия в CTF

Условия работы

Чем предстоит заниматься:

  • Проектировать и совершенствовать системы мониторинга / реагирования для защиты информационных систем компании
  • Проводить анализ современных решений по кибербезопасности и участвовать в разработке функциональных требований к продуктам ЛК
  • Руководить проектами по развитию процессов ИБ ЛК
  • Формировать функциональные требования к архитектуре решений для Blue Team
  • Разрабатывать плейбуки для расследования и реагирования на инциденты безопасности
  • Проводить анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting)
  • Разрабатывать и внедрять сценарии детектирования и реагирования на сложные атаки под Windows, Linux, MacOS, Clouds, Containers
  • Развивать процессы Blue Team / Purple Team
  • Проводить аудит процессов SOC и SOC RnD
  • Реагировать и расследование сложных атак на инфраструктуру и сервисы ЛК
  • Организовывать процессы автоматизированного реагирования
  • Делиться знаниями и опытом с аналитиками Incident Response / SOC / Digital Forensic
  • Выявлять индикаторы компрометации (IoC), индикаторы атак (IoA)