Руководитель SOC

Уровень дохода не указан

Опыт работы: 3–6 лет

Полная занятость

График: 5/2

Рабочие часы: 8

Формат работы: на месте работодателя

Напишите телефон, чтобы работодатель мог связаться с вами

Пройдите капчу
Чтобы подтвердить, что вы не робот, введите текст с картинки:
captcha
Неверный текст. Пожалуйста, повторите попытку.
Вам предстоит:


Управление операционной деятельностью SOC:

  • Внедрение и настройка систем мониторинга и других СЗИ.
  • Организация круглосуточного (при необходимости) мониторинга и реагирования на инциденты ИБ.
  • Распределение задач между аналитиками команды (3 человека), контроль качества и сроков их выполнения.
  • Координация действий команды при реагировании на сложные и критические инциденты.

    Анализ и расследование:
  • Проведение квалификации и углубленного расследования сложных инцидентов информационной безопасности (атаки на конечные точки, фишинг, сетевая разведка и т.д.).
  • Определение векторов атаки, масштаба ущерба и разработка рекомендаций по устранению последствий.
  • Анализ данных из различных источников (SIEM, EDR, логи сетевых устройств, системы DLP) для выявления аномалий и скрытых угроз и их устранение.

    Развитие и оптимизация:
  • Разработка, актуализация и документирование процедур (playbooks) реагирования на типовые инциденты.
  • Инициация и контроль доработки правил корреляции и детектирования в SIEM-системе для повышения эффективности мониторинга.
  • Анализ метрик работы SOC, подготовка регулярных отчетов для руководства и предложений по улучшению технологического стека и процессов.

    Взаимодействие и коммуникация:
  • Информирование непосредственного руководителя и ключевых стейкхолдеров о критических инцидентах и текущей киберугрозной обстановке.
  • Организация взаимодействия с другими подразделениями (ИТ-инфраструктура, служба поддержки) для устранения инцидентов.
  • Участие в рассмотрении проектов на предмет соответствия требованиям ИБ.

Мы ожидаем:

  • Глубокое знание принципов построения и работы современных SOC (уровни L1-L3, процессы).
  • Опыт администрирования, настройки правил корреляции и создания отчетов в SIEM-системах (например, MaxPatrol SIEM, Wazuh, VM, IBM QRadar, Splunk или аналоги).
  • Практический опыт работы с EDR/XDR-платформами для расследования инцидентов на конечных точках.
  • Понимание работы сетевых протоколов и устройств (TCP/IP, DNS, HTTP(S), NGFW, IDS/IPS, Proxy).
  • Навыки анализа вредоносного ПО (статический/динамический анализ в песочнице), сетевого трафика (Wireshark, tcpdump) и логов различных систем.
  • Знание распространенных киберугроз, атак и тактик злоумышленников (MITRE ATT&CK, Kill Chain).
  • Опыт работы с операционными системами Windows, Linux на уровне администратора/аналитика.

    Управленческие и процессные навыки:
  • Опыт управления командой, включая постановку задач, контроль исполнения и наставничество.
  • Разработка и поддержка в актуальном состоянии регламентирующей документации SOC (процедуры реагирования, playbooks, отчеты).
  • Ведение учета инцидентов ИБ, формирование аналитических отчетов для руководства (KPI: MTTD, MTTR и др.).
  • Навыки эффективной коммуникации на русском языке (устной и письменной) для взаимодействия с другими отделами и руководством.

    Дополнительные требования:
  • Ответственность, стрессоустойчивость, системное и аналитическое мышление.
  • Желателен один из сертификатов в области ИБ: CISSP, GCIH, GCIA, Security+ или российские аналоги («Комплексная защита информации» ФСТЭК).
Условия:
  • Оформление по ТК РФ;
  • Прозрачная система оплаты труда;
  • График работы 5/2 с 10:00 до 19:00;
  • Дружный коллектив;
  • Помощь в адаптации на период испытательного срока;
  • ДМС;
  • Прекрасный офис, безлимитный кофе;
  • Удобная локация (5 мин. от метро Киевская).

Задайте вопрос работодателю

Он получит его с откликом на вакансию

Где предстоит работать

Москва, Киевская, Киевская, Студенческая, Киевская улица, 7к2
Вакансия опубликована 12 декабря 2025 в Москве
Dream Job
Отзывы о компании