Talent.com
SOC Analyst (Security Operations Center - Tier 2)

SOC Analyst (Security Operations Center - Tier 2)

LOTTOMERKURY sp. z o.o.Warszawa, mazowieckie, Polska
Ponad 30 dni temu
Opis pracy

technologies-expected :

  • SIEM
  • EDR
  • IDS / IPS
  • KQL
  • SOAR
  • WAF

about-project :

  • Szukasz wyzwań w cyberbezpieczeństwie? Dołącz do zespołu SOC Tier 2 i analizuj złożone incydenty, reaguj na zagrożenia i rozwijaj swoje umiejętności w pracy z nowoczesnymi narzędziami. Będziesz automatyzować procesy, uczestniczyć w proaktywnym Threat Hunting i mieć realny wpływ na bezpieczeństwo całej organizacji. Jeśli chcesz, by Twoja praca miała znaczenie i codziennie przynosiła nowe wyzwania – czekamy właśnie na Ciebie.
  • responsibilities :

  • Proaktywne wykrywanie i analiza złożonych incydentów bezpieczeństwa.
  • Przeprowadzanie szczegółowej analizy incydentów eskalowanych z Tier 1.
  • Samodzielne weryfikowanie alertów dotyczących wrażliwych zasobów i znanych kampanii atakujących.
  • Korelowanie danych z różnych źródeł (SIEM, EDR, IDS / IPS, logi systemowe) w celu pełnego zrozumienia zdarzenia.
  • Podejmowanie działań naprawczych w przypadkach wymagających inwazyjnej ingerencji w środowisko lub system (np. izolacja zasobów, usług).
  • Dokumentowanie przebiegu incydentów, zastosowanych działań i rekomendacji.
  • Udział w rozwijaniu i aktualizacji playbooków / procedur reakcji na incydenty.
  • Wdrażanie i testowanie automatyzacji dla powtarzalnych procesów.
  • Proponowanie usprawnień w zakresie wykrywania, reagowania i zapobiegania zagrożeniom.
  • Proaktywne wykrywanie zagrożeń (Threat Hunting).
  • Inicjowanie działań mających na celu wykrycie ukrytych lub wcześniej niezidentyfikowanych zagrożeń.
  • Wykorzystywanie narzędzi takich jak KQL, YARA, Splunk czy Elastic do eksploracji danych.
  • Wykorzystywanie danych Cyber Threat Intelligence do informowania i usprawniania działań defensywnych.
  • Bezpośrednia współpraca operacyjna z innymi komórkami organizacyjnymi w firmie.
  • Wsparcie w analizie i raportowaniu wpływu incydentów dla interesariuszy biznesowych.
  • Udział w przeglądach po incydencie (post-incident reviews) i działaniach naprawczych.
  • requirements-expected :

  • Znajomość technik ataków na systemy teleinformatyczne.
  • Znajomość ataków socjotechnicznych.
  • Wiedza z zakresu architektury systemów informatycznych, systemów zabezpieczeń oraz zarządzania bezpieczeństwem informacji.
  • Znajomość nowoczesnych rozwiązań technicznych w zakresie bezpieczeństwa systemów informatycznych i rozwiązań sieciowych.
  • Znajomość zagadnień sieciowych LAN / WAN.
  • Znajomość strategii przełamywania zabezpieczeń i obrony przed atakami.
  • Znajomość narzędzi i produktów klasy : SIEM, SOAR, WAF, DLP, AV, skanery podatności, proxy.
  • Znajomość norm : ISO 27001, NIST, CIS Benchmarks, MITRE ATT&CK framework.
  • Umiejętność prowadzenia dokumentacji, tworzenia procedur oraz prowadzenia prezentacji i szkoleń.
  • Znajomość języków skryptowych (np. Python, PowerShell, Bash).
  • Znajomość systemów operacyjnych Windows, Linux.
  • Umiejętność dochodzenia do źródła incydentu i oceny jego wpływu.
  • Umiejętność działania w dynamicznym środowisku, często w warunkach presji.
  • Gotowość do ciągłego rozwoju w dynamicznie zmieniającym się środowisku cyber-zagrożeń
  • Gotowość do pracy zmianowej także w nocy oraz święta
  • offered :

  • Zatrudnienie w oparciu o umowę o pracę lub kontrakt B2B.
  • Sprawny proces rekrutacyjny.
  • Możliwość pracy w systemie hybrydowym.
  • Atrakcyjne wynagrodzenie oparte o wykształcenie i doświadczenie.
  • Świetne połączenie komunikacyjne biura.
  • Prywatną opiekę medyczną.
  • MultiSport.
  • Wsparcie socjalne.
  • Wczasy pod gruszą.
  • benefits :

  • dofinansowanie zajęć sportowych
  • prywatna opieka medyczna
  • ubezpieczenie na życie
  • elastyczny czas pracy
  • owoce
  • spotkania integracyjne
  • Utwórz powiadomienie o ofertach pracy dla tego wyszukiwania

    Security Analyst • Warszawa, mazowieckie, Polska