Blue Team Information Security Analyst

Основная информация о компании

Blue Team Information Security Analyst
Обновлено: 24.06.2024

Тип работы
Зарплата
Вид занятости
Офисная работа
от 30000000 UZS
Полная занятость
Разработка сайтов
Разработка приложений
Комплексные решения
Тестирование
Digital-маркетинг
Поисковая оптимизация
Разработка игр
Мобильные приложения
Инфраструктура
Консалтинг и документация
Прочее
Инструменты для бизнеса
IT-образование
Описание

Требуемый опыт работы: 1–3 года

Полная занятость, полный день

АО «Octobank — это место, где люди и технологии встречаются вместе.

Последние три года мы проводим технологическую трансформацию, создавая цифровой банк будущего: меняются бизнес‑процессы, улучшается клиентский опыт и внедряются инновационные продукты.

Благодаря цифровым технологиям, АО «Octobank» предлагает быстрые и удобные способы осуществления финансовых операций, а также доступ к услугам банка в любое время и из любой точки мира.

АО «Octobank» - это идеальный выбор для тех, кто ценит удобство, скорость и инновации в мире финансовых услуг.

Присоединяйтесь к нашей команде и участвуйте в трансформации здесь и сейчас!

АО «Octobank» объявляет о вакансии Blue Team Information Security Analyst

Основные задачи

Обязанности:

Проектировать и совершенствовать системы мониторинга / реагирования для защиты информационных систем компании.
Проводить анализ современных решений по кибербезопасности и участвовать в разработке функциональных требований к продуктам компании.
Участвовать в проектах по развитию процессов ИБ в Octobank и Ravnaq Bank.
Формировать функциональные требования к архитектуре решений для Blue Team.
Разрабатывать playbooks для расследования и реагирования на инциденты безопасности.
Проводить анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting).
Разрабатывать и внедрять сценарии детектирования и реагирования на сложные атаки под Windows, Linux, MacOS, Clouds, Docker Containers.
Развивать процессы Blue Team / Purple Team.
Проводить аудит процессов SOC и SOC RnD.
Реагировать и расследование сложных атак на инфраструктуру и сервисы компании.
Организовывать процессы автоматизированного реагирования.
Делиться знаниями и опытом с аналитиками Incident Response / SOC / Digital Forensic.
Выявлять индикаторы компрометации (IoC), индикаторы атак (IoA), написание правил Yara, Loki.
Требования:
Предыдущий опыт работы в качестве эксперта ИБ / эксперта SOC, Threat Hunter от 4 лет.
Практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем.
Опыт работы с SIEM (Wazuh, Splunk, ArcSight, Qradar – желательно нескольких) в enterprise, опыт работы со стеком ELK.
Опыт работы с XDR, NTA, IRP/SOAR.
Понимание особенностей и подходов по выявлению и расследованию инцидентов в средах виртуализации и контейнеризации.
Глубокие знания ОС Linux и Windows - механизмов и их безопасности.
Практический опыт работы с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа
(например, netflow, Bro / Zeek), журналами операционных систем и сетевого оборудования, proxy / почты, и т. д.
Опыт анализа сетевого трафика и лог-файлов из различных источников.
Опыт программирования на Python/Php/Bash/Go/NodeJS для автоматизации задач.
Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации.
Наличие одного из сертификатов GIAC, SANS, OSCP/OSCE, CISSP.
Плюсом будет:
Имеете практический опыт в Digital Forensic;
Участвуете в профессиональных сообществах;
Имеете опыт публичных выступлений;
Имеете практический опыт расследования APT;
Проводили исследования или публиковали статьи в области информационной безопасности;

График работы

ПН/ПТ с 09:00 до 18:00
Получить детальную информацию можно по телеграм адресу @Octobank_hr_depart