Blue Team Information Security Analyst

General information about the employer

Blue Team Information Security Analyst
Updated: 06/24/2024

Work style
Salary
Employment type
Office Work
30000000 UZS dan boshlab
Full Time
Website development
Software development
Integrated solutions
Quality assurance
Digital marketing
Search optimization
Game development
Mobile development
Infrastructure
Consulting and documentation
Miscellaneous
Business Tools
IT-education
Description

Требуемый опыт работы: 1–3 года

Полная занятость, полный день

АО «Octobank — это место, где люди и технологии встречаются вместе.

Последние три года мы проводим технологическую трансформацию, создавая цифровой банк будущего: меняются бизнес‑процессы, улучшается клиентский опыт и внедряются инновационные продукты.

Благодаря цифровым технологиям, АО «Octobank» предлагает быстрые и удобные способы осуществления финансовых операций, а также доступ к услугам банка в любое время и из любой точки мира.

АО «Octobank» - это идеальный выбор для тех, кто ценит удобство, скорость и инновации в мире финансовых услуг.

Присоединяйтесь к нашей команде и участвуйте в трансформации здесь и сейчас!

АО «Octobank» объявляет о вакансии Blue Team Information Security Analyst

Tasks

Обязанности:

Проектировать и совершенствовать системы мониторинга / реагирования для защиты информационных систем компании.
Проводить анализ современных решений по кибербезопасности и участвовать в разработке функциональных требований к продуктам компании.
Участвовать в проектах по развитию процессов ИБ в Octobank и Ravnaq Bank.
Формировать функциональные требования к архитектуре решений для Blue Team.
Разрабатывать playbooks для расследования и реагирования на инциденты безопасности.
Проводить анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting).
Разрабатывать и внедрять сценарии детектирования и реагирования на сложные атаки под Windows, Linux, MacOS, Clouds, Docker Containers.
Развивать процессы Blue Team / Purple Team.
Проводить аудит процессов SOC и SOC RnD.
Реагировать и расследование сложных атак на инфраструктуру и сервисы компании.
Организовывать процессы автоматизированного реагирования.
Делиться знаниями и опытом с аналитиками Incident Response / SOC / Digital Forensic.
Выявлять индикаторы компрометации (IoC), индикаторы атак (IoA), написание правил Yara, Loki.
Требования:
Предыдущий опыт работы в качестве эксперта ИБ / эксперта SOC, Threat Hunter от 4 лет.
Практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем.
Опыт работы с SIEM (Wazuh, Splunk, ArcSight, Qradar – желательно нескольких) в enterprise, опыт работы со стеком ELK.
Опыт работы с XDR, NTA, IRP/SOAR.
Понимание особенностей и подходов по выявлению и расследованию инцидентов в средах виртуализации и контейнеризации.
Глубокие знания ОС Linux и Windows - механизмов и их безопасности.
Практический опыт работы с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа
(например, netflow, Bro / Zeek), журналами операционных систем и сетевого оборудования, proxy / почты, и т. д.
Опыт анализа сетевого трафика и лог-файлов из различных источников.
Опыт программирования на Python/Php/Bash/Go/NodeJS для автоматизации задач.
Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации.
Наличие одного из сертификатов GIAC, SANS, OSCP/OSCE, CISSP.
Плюсом будет:
Имеете практический опыт в Digital Forensic;
Участвуете в профессиональных сообществах;
Имеете опыт публичных выступлений;
Имеете практический опыт расследования APT;
Проводили исследования или публиковали статьи в области информационной безопасности;

Schedule

ПН/ПТ с 09:00 до 18:00
Получить детальную информацию можно по телеграм адресу @Octobank_hr_depart