Аналитик L3 SOC (сетевая инфраструктура)

Требуемый опыт работы: 1–3 года

Полная занятость, полный день

Напишите телефон, чтобы работодатель мог связаться с вами

Чтобы подтвердить, что вы не робот, введите текст с картинки:
captcha

Мы разрабатываем финтех продукты и приложения для частных клиентов, малого и среднего бизнеса, входим в тройку цифровых банков России и занимаем первые места на международных чемпионатах по кибербезопасности.

Задачи
в масштабах
страны

Собственная
база знаний

Социальные
проекты
волонтерства
и ESG

Корпоративный
спорт

Внешние курсы,
собственный
ИТ-лагерь

Нетворкинг,
неформальные
мероприятия

ДМС
с расширенной
стоматологией

В управление безопасности инфраструктуры требуется специалист информационной безопасности.

Ключевые задачи:

  • Поиск индикаторов компрометации в сети, обнаружение скрытых атак, проведение ретроспективного поиска IoC в инфраструктуре, проактивный поиск и обнаружение угроз
  • Идентификация попыток компрометации информационных систем и расследование инцидентов
  • Разработка правил детектирования для Positive Technologies Network Attack Discovery
  • Выработка способов и неотложных действий для пресечения атак
  • Участие в разработке корреляционных правил в части IoC, false positive
  • Совершенствование процессов управления инцидентами (информирование ответственных за системы, запуск процессов реагирования)
  • Аудит средств защиты информации и ИТ-инфраструктуры
  • Проведение пилотных тестирований и внедрение новых средств защиты информации;
  • Участие во внутренних ИТ-проектах в качестве эксперта по ИБ
  • Участие в проектировании средств защиты компьютерных сетей и информационных систем Банка

Что важно для нас:

  • Понимание технической архитектуры и процессов SOC
  • Знание основных инструментов для проведения исследований и проверок безопасности сети, анализа сетевого трафика
  • Практический опыт работы в области мониторинга безопасности, оповещения, аналитики
  • Опыт расследования инцидентов, анализа дампов трафика для восстановления картины атак
  • Понимание методологий MITRE ATT@CK, CyberKillChain, Diamond
  • Глубокое понимание принципов работы сетевых СЗИ (NGFW, IDS/IPS, WAF, DLP, и др.)
  • Глубокое понимание модели OSI, TCP/IP, протоколов маршрутизации (OSPF, BGP), VxLAN, VRRP, принципов сегментации
  • Понимание процессов SOC
  • Понимание принципов работы SIEM (нормализация, агрегация, корреляция)
  • Опыт использования сетевых сканеров уязвимости (Nessus, Max Patrol и/или прочих)
  • Практический опыт работы в области мониторинга, анализа и реагирования на инциденты ИБ.

Что предлагаем:

  • График работы: 5/2 (пн-пт с 09:00 до 18:00)
  • Официальное оформление в соответствии с ТК РФ
  • Конкурентный уровень дохода: оклад + премии
  • Медицинская страховка, страховка для выезжающих за границу
  • Доплата к отпускному и больничному листу
  • Дополнительные льготы при заключении брака и рождении детей
  • Социальная поддержка при сложных жизненных ситуациях
  • Льготное кредитование для сотрудников
  • Обучение в корпоративном университете банка
  • Корпоративная библиотека
  • Реферальная программа для сотрудников: приведи друга в ИТ и получи до 300 000 рублей

*По данным исследования цифровой зрелости розничных банков, подготовленного агентством SDI360 https://sdi360.ru/banks_23, 2023
ПАО Промсвязьбанк (лицензия ЦБ 3251)

Читай статью о работе в ИТ ПСБ

Ключевые навыки

Информационная безопасность
SIEM
Аудит безопасности
Информационные технологии
Аналитические исследования

Задайте вопрос работодателю

Он получит его с откликом на вакансию

Где располагается место работы?Какой график работы?Вакансия открыта?Какая оплата труда?Как с вами связаться?Другой вопрос

Адрес

Москва, Павелецкая, Дербеневская набережная, 7

Вакансия опубликована 21 ноября 2023 в Москве

Отзывы о компании

3,8хорошо
Оценка Dream Job

69%

Рекомендуют работодателя
Ваши отзывы помогают людям принимать взвешенные карьерные решения
Оставить отзыв

Что говорят сотрудники

Похожие вакансии

Опыт от 3 до 6 лет
Откликнитесь среди первых
Написанием правил корреляции (с привязкой к матрице MITRE). Разработкой правил нормализации событий. Разработка интеграции с SOAR. Интеграцией с TI фидами.
Опыт работы в области ИБ 1-3 года. Знание одного из скриптовых языков программирования. Опыт работы с SIGMA, YARA или...
Опыт от 1 года до 3 лет
Откликнитесь среди первых
Участие в построении и развитии технологического стека внутреннего SOC (SIEM - обязательно, SOAR, TI, VM, Anti-APT и пр.).
Опыт работы в информационной безопасности или ИТ от 1-го года. Опыт работы с SIEM и IRP/SOAR системами.
Опыт от 1 года до 3 лет
Откликнитесь среди первых
Мониторинг и анализ событий информационной безопасности в рамках пилота. Доработка существующих правил корреляции для siem-систем и создание новых.
Базовое понимание методов, инструментов и процессов реагирования на инциденты ИБ. Опыт работы с журналами ОС (Windows, *nix). Понимание протоколов, форматов...
Опыт от 3 до 6 лет
Откликнитесь среди первых
Немного о проекте: Гарда Сталкер - решение по поиску, накоплению и предоставлению данных о киберугрозах. Поиск релевантных источников актуальных индикаторов компрометации...
Уверенное знание принципов построения корпоративных сетей, а также основ обеспечения безопасности ОС, СУБД, приложений, сетей. Знание актуальных угроз информационной безопасности...
Откликнуться
Опыт от 1 года до 3 лет
Откликнитесь среди первых
Улучшение процессов мониторинга событий и управления инцидентами. Разработка правил корреляции событий. Написание сценариев реагирования на инциденты и автоматизация их работы.
Профильный опыт работы в SOC в качестве аналитика от 2-3 лет. Опыт сбора индикаторов компрометации из различных систем.
Опыт от 1 года до 3 лет
Откликнитесь среди первых
Проектирование и внедрение процессов для SIEM/SOAR-систем. Разработка парсеров. Разработка правил корреляции/сценариев выявления инцидентов. Проведение инвентаризации инфраструктуры и...
Опыт работы с SIEM и SOAR системами (PT SIEM, Security Vision и пр.). Опыт расследования инцидентов. Опыт разработки сценариев реагирования...