en

SOC Analyst L2

Україна
Київ
Other
Full-time
Відгукнутися

Наразі ми шукаєм Senior Sales Executive.

Функції посади:

  • Управління контентом систем SOC і його розвиток
  • Моніторинг та реагування на інциденти ІБ
  • Аналіз логів і подій
  • Розслідування та управління інцидентами
  • Аналіз шкідливого програмного забезпечення
  • Проведення криміналістичного аналізу
  • Контроль якості збору подій ІБ та налаштування і підключення на моніторинг джерел подій безпеки
  • Розроблення і підтримка в актуальному стані документів, що описують класифікацію / категоризацію подій та інцидентів інформаційної безпеки
  • Участь в розробці та реалізації заходів, спрямованих на забезпечення впровадження контролів безпеки і підвищення їх ефективності
  • Надання пропозицій щодо підходів до забезпечення процесів моніторингу подій та реагування на інциденти інформаційної безпеки
  • Формування звітності щодо ефективності заходів із ідентифікації та локалізації інцидентів та нейтралізації їх наслідків
  • Навчання та взаємодія з командою
  • Підтримка аналітиків L1 у моніторингу, управлінні інцидентами та вирішенні питань, пов’язаних з оповіщеннями, надання рекомендацій та проведення періодичних перевірок знань


Необхідні навички та кваліфікації: 

  • Досвід роботи на схожій посаді 2+ років
  • Впевнене володіння продуктами MS Office (Word, Excel, PowerPoint, Outlook) для створення звітів та аналізу даних
  • Адміністрування Windows (Active Directory, GPO, PowerShell) та Linux (управління сервісами, безпека)
  • Знання мережевих технологій (TCP/IP, DNS, VPN, VLAN) та моделі OSI
  • Основи веб-технологій, знання архітектури вебсервісів, принципів роботи HTTP/HTTPS, SSL/TLS
  • Розуміння роботи хмарних сервісів (Azure, AWS) та засобів кіберзахисту в них
  • Вища освіта за фахом кібербезпеки

  • Інформаційна безпека:

    • Глибокі знання термінології ІБ: загрози, атаки, вразливості, ризики
    • Досвід роботи з SIEM-системами (Splunk, QRadar) та аналізу логів
    • Знання криптографії (TLS/SSL, PKI) та принципів Zero Trust
    • Практичний досвід роботи з міжмережевими екранами, IDS/IPS, EDR/XDR
    • Знання MITRE ATT&CK, Cyber Kill Chain для аналізу та відстеження атак
  • Інструменти аналізу та моніторингу:

    • Робота з інструментами моніторингу трафіку, логів та аномалій
    • Використання аналітичних інструментів (NTA, Sandbox) для виявлення загроз
    • Виявлення та аналіз шкідливого ПЗ (Trojan, Ransomware, RAT)
    • Створення контенту SOC (правила кореляції, дашборди, звіти)
  • Документація та звітність:

    • Підготовка технічних звітів, інцидент-репортів, аналітичних документів
    • Розробка презентацій та рекомендацій щодо покращення безпеки.


Бажаны навички:

  • Досвід роботи з хмарною інфраструктурою (Azure Sentinel, AWS GuardDuty)
  • Розуміння методів приховування трафіку (DNS/ICMP Tunneling)
  • Знання принципів роботи WAF та аналізу журналів активності


Ми  пропонуємо:

  • Офіційне працевлаштування
  • Kонкурентний рівень заробітної плати та соціальні гарантії
  • Корпоративна програма медичного страхування та програма психологічної підтримки співробітників
  • Роботу в інноваційному парку Unit City
  • Можливості навчання та професійний розвиток (онлайн курси, аудиторні тренінги, майстер-класи, професійні спільноти).


Ми цінуємо ваш інтерес до MODUS X та готовність приймати виклики. Тут кожен може розкрити свої таланти й зробити внесок у спільний успіх. Ми інвестуємо в розвиток, допомагаємо отримувати нові знання та досягати професійних цілей.

Наша команда уважно розглядає всі заявки, і якщо ваша кандидатура відповідає вимогам вакансії, рекрутер обов’язково зв’яжеться з вами впродовж 2 тижнів.

Send resume

Please enter your message