Вам предстоит:
Управление операционной деятельностью SOC:
- Внедрение и настройка систем мониторинга и других СЗИ.
- Организация круглосуточного (при необходимости) мониторинга и реагирования на инциденты ИБ.
- Распределение задач между аналитиками команды (3 человека), контроль качества и сроков их выполнения.
- Координация действий команды при реагировании на сложные и критические инциденты.
Анализ и расследование: - Проведение квалификации и углубленного расследования сложных инцидентов информационной безопасности (атаки на конечные точки, фишинг, сетевая разведка и т.д.).
- Определение векторов атаки, масштаба ущерба и разработка рекомендаций по устранению последствий.
- Анализ данных из различных источников (SIEM, EDR, логи сетевых устройств, системы DLP) для выявления аномалий и скрытых угроз и их устранение.
Развитие и оптимизация: - Разработка, актуализация и документирование процедур (playbooks) реагирования на типовые инциденты.
- Инициация и контроль доработки правил корреляции и детектирования в SIEM-системе для повышения эффективности мониторинга.
- Анализ метрик работы SOC, подготовка регулярных отчетов для руководства и предложений по улучшению технологического стека и процессов.
Взаимодействие и коммуникация: - Информирование непосредственного руководителя и ключевых стейкхолдеров о критических инцидентах и текущей киберугрозной обстановке.
- Организация взаимодействия с другими подразделениями (ИТ-инфраструктура, служба поддержки) для устранения инцидентов.
- Участие в рассмотрении проектов на предмет соответствия требованиям ИБ.
Мы ожидаем:
- Глубокое знание принципов построения и работы современных SOC (уровни L1-L3, процессы).
- Опыт администрирования, настройки правил корреляции и создания отчетов в SIEM-системах (например, MaxPatrol SIEM, Wazuh, VM, IBM QRadar, Splunk или аналоги).
- Практический опыт работы с EDR/XDR-платформами для расследования инцидентов на конечных точках.
- Понимание работы сетевых протоколов и устройств (TCP/IP, DNS, HTTP(S), NGFW, IDS/IPS, Proxy).
- Навыки анализа вредоносного ПО (статический/динамический анализ в песочнице), сетевого трафика (Wireshark, tcpdump) и логов различных систем.
- Знание распространенных киберугроз, атак и тактик злоумышленников (MITRE ATT&CK, Kill Chain).
- Опыт работы с операционными системами Windows, Linux на уровне администратора/аналитика.
Управленческие и процессные навыки: - Опыт управления командой, включая постановку задач, контроль исполнения и наставничество.
- Разработка и поддержка в актуальном состоянии регламентирующей документации SOC (процедуры реагирования, playbooks, отчеты).
- Ведение учета инцидентов ИБ, формирование аналитических отчетов для руководства (KPI: MTTD, MTTR и др.).
- Навыки эффективной коммуникации на русском языке (устной и письменной) для взаимодействия с другими отделами и руководством.
Дополнительные требования: - Ответственность, стрессоустойчивость, системное и аналитическое мышление.
- Желателен один из сертификатов в области ИБ: CISSP, GCIH, GCIA, Security+ или российские аналоги («Комплексная защита информации» ФСТЭК).
- Оформление по ТК РФ;
- Прозрачная система оплаты труда;
- График работы 5/2 с 10:00 до 19:00;
- Дружный коллектив;
- Помощь в адаптации на период испытательного срока;
- ДМС;
- Прекрасный офис, безлимитный кофе;
- Удобная локация (5 мин. от метро Киевская).
Задайте вопрос работодателю
Он получит его с откликом на вакансию
Где предстоит работать
Москва, Киевская, Киевская, Студенческая, Киевская улица, 7к2
Вакансия опубликована 12 декабря 2025 в Москве