متخصص تحقيق في مركز العمليات الأمنية
منذ 1 يوم|عن بُعد|$70-$95/س|عقد بالساعة|3+ سنوات خبرة|Corma Labs
SplunkCrowdstrike FalconMicrosoft Defender For EndpointSentineloneAWS CloudtrailGuarddutyAzure Activity LogDefender For CloudGCP Cloud Audit LogsOkta Identity CloudMicrosoft Entra IdProofpointMimecastPythonSpl (splunk Processing Language)Log AnalysisEntity PivotingTimeline ReconstructionEvidence CorrelationAlert TriageIncident InvestigationSoc AutomationSecurity Certifications
💡 نصيحة للتقديم: الضغط على "التقديم على Mercor مجانًا" سيعيد توجيهك إلى موقع Mercor الرسمي. هذا الإجراء مجاني 100% لك ويساعد في دعم منصتنا من خلال مكافآت الإحالة.
⚠️ تنبيه الترجمة: تمت ترجمة معلومات هذه الوظيفة بواسطة الذكاء الاصطناعي. إذا كانت هناك أي معلومات غير دقيقة أو غامضة، يُرجى الرجوع إلى النسخة الإنجليزية الأصلية.
نظرة عامة على الدور
ميركور تُعيّن متخصص تحقيق في مركز العمليات الأمنية (SOC) نيابة عن شركاء تقنيين ومؤسسات مزودة لأنظمة أتمتة مركز العمليات الأمنية والتحقيقات المدعومة بالذكاء الاصطناعي الجيل التالي. هذا الدور مناسب للمحللين ذوي الخبرة في مراكز العمليات الأمنية الذين يمكنهم تطبيق حُكم التحقيق العملي لتقييم وتأكيد وبناء تحقيقات أمنية عالية الجودة عبر بيئات SIEM والنقاط الطرفية والسحابة وهويات المستخدمين.
المسؤوليات
- مراجعة ومراقبة وتقييم التنبيهات والإخراجات التحقيقية من مركز العمليات الأمنية بناءً على سيناريوهات ومحددات مُعرفة مسبقًا.
- التمييز بين الإيجابيات الحقيقية والوهمية عبر التحقق من الأدلة السياقية للتحقيق والتنبيه.
- إجراء تحقيقات أمنية شاملة عند الحاجة، بما في ذلك تحليل السجلات والتنقل بين الكيانات وإعادة بناء الجدول الزمني وربط الأدلة.
- تقييم صحة وشمولية وجودة التحقيقات الصادرة عن أنظمة أتمتة أو عمليات بشرية.
- تطبيق حُكم تحقيق ثابت مع الاعتراف بوجود مسارات تحقيق صحيحة متعددة لنفس التنبيه.
- اتخاذ قرارات ثنائية واضحة (مثل: قبول/رفض) مع إعداد تحقيقات مفصلة عند الحاجة.
- استخدام منصة Splunk بشكل مكثف للتنقل عبر السجلات والكيانات والجداول الزمنية، بما في ذلك قراءة وتحليل استعلامات SPL.
- الحفاظ على توثيق واضح ودقيق لخطوات التحقيق والافتراضات والأدلة والاستنتاجات.
- التعاون مع القادة والملحوظين الخبراء لضمان جودة التحقيقات والتعليقات التوضيحية.
- الإرشاد أو دعم المحللين الآخرين عند الحاجة، خاصة في الأدوار الطويلة الأمد أو قيادية.
المتطلبات
- خبرة عملية لا تقل عن 3 سنوات كمحلل في مركز عمليات أمنية في بيئة تشغيلية (يفضل المستويات الثانية فأعلى).
- فهم قوي لتصنيف التنبيهات وتدفقات التحقيق في الحوادث واتخاذ القرارات القائمة على الأدلة تحت ضغوط زمنية.
- خبرة إلزامية في استخدام Splunk، بما في ذلك: , ,[object Object],
- القدرة المثبتة على تقييم تحقيقات مركز العمليات الأمنية وتحديد ما إذا كانت الاستنتاجات صحيحة أو غير مكتملة أو خاطئة.
- حُكم تحقيق قوي والارتياح لاتخاذ تقييمات حاسمة.
- إجادة اللغة الإنجليزية (مكتوبة وشفهية) مع مهارات توثيق واتصال قوية.
ميزة إضافية
- خبرة في أدوات الكشف والاستجابة النهائية (EDR) مثل CrowdStrike Falcon أو Microsoft Defender for Endpoint أو SentinelOne.
- خبرة في تحليل سجلات الأمان السحابية: , ,[object Object],
- معرفة بأدوات إدارة الهوية والوصول (IAM) مثل Okta Identity Cloud أو Microsoft Entra ID (Azure AD).
- خبرة في أدوات أمن البريد الإلكتروني مثل Proofpoint أو Mimecast.
- خبرة قيادية أو إرشادية في مركز العمليات الأمنية.
- مهارات بسيطة في البرمجة (بايثون أو ما شابه).
- شهادات أمنية (اختياري): GCIA, GCIH, GCED, شهادات Splunk, Security+, CCNA, أو شهادات الأمان السحابية.
لماذا تنضم إلينا؟
- العمل على أنظمة أتمتة مركز العمليات الأمنية والتحقيقات المدعومة بالذكاء الاصطناعي المتطورة.
- تطبيق الخبرة العملية في مراكز العمليات الأمنية لتشكيل كيفية استجابة الفرق الأمنية المستقبلية للتهديدات.
- تبني تقييمات تحقيقية عالية التأثير وحالات أمنية مبنية على الحقائق.
- التعاون مع خبراء في مراكز العمليات الأمنية وهندسة الأمان وفرق الذكاء الاصطناعي.
- الانضمام إلى شبكة Mercor العالمية للمحترفين الأمنيين المعتمدين.
احصل على تنبيهات وظائف مخصصة
✓لا رسائل مزعجة، أبدًا
✓إلغاء الاشتراك في أي وقت
✓وظائف من أفضل المنصات