Специалист по мониторингу и расследованию инцидентов ИБ
Зарплата
от 150 000 до 220 000 ₽
Требования
Местоположение и тип занятости
Компания
Российская IT-компания, оказывающая услуги по разработке и внедрению программного обеспечения для Сбербанка России
Описание вакансии
О компании и команде
Предполагается работа в структуре SOC
Ожидания от кандидата
Образование:
- высшее техническое
- обязателен опыт работы по направлению информационная безопасность от 3 лет
- технический английский.
Практические навыки и опыт работы:
- опыт работы в структуре SOC
- опыт анализа журналов событий различных информационных систем и сетевого трафика
- опыт автоматизации задач
- знание современных TTP, основных векторов атака на корпоративные инфраструктуры, способов их обнаружения и детектирования
- знание принципов работы систем сбора и корреляции событий
- знание архитектуры ОС Linux/Windows десктопного и серверного типа на уровне администратора
- знание принципов работы сети, сетевых служб и протоколов
- знание хотя бы одного из основных скриптовых языков: Python, Bash, PS, и др. +RegEX.
Приветствуются навыки и опыт работы:
- опыт работы в инфраструктуре порядка нескольких тысяч пользователей, серверов, АРМ
- опыт внедрения СЗИ и СКЗИ, управления сетевыми СЗИ
- опыт работы с DFIR-инструментами
- опыт работы c ELK-стеком
- базовые навыки анализа вредоносного ПО, выявление IOC
- знание в области безопасности приложений и БД.
Условия работы
- повышение и перемещение внутри экосистемы Сбера
- структура дохода – оклад и годовая премия. Ежегодный пересмотр дохода
- ДМС с первого дня, программа для родственников
- коллеги, которые всегда помогут адаптироваться и поделятся своей экспертизой
- корпоративный университет, Виртуальная школа Сбера, повышение квалификации, IT конференции, митапы, библиотека - обучение за счет компании
- мощное железо для работы, дополнительные мониторы при необходимости
- подписка СберПрайм+ для сотрудников, скидки и бонусы от компаний партнёров
- спортзал в офисе с видом на набережную.
Дополнительные инструкции
Чем предстоит заниматься:
- анализ и мониторинг событий кибербезопасности
- реагирование и участие в расследовании инцидентов (L2/L3)
- разработка правил корреляции SIEM, написание playbooks, use-cases
- профильное администрирование СЗИ класса DLP/SIEM/IRP/SOAR/EDR
- подготовка отчётов по результатам инцидента, выработка рекомендаций
- поддержка и наполнение базы знаний мониторинга и реагирования на инциденты.