referry - Job Search Platform Logoreferry
Alle Stellenangebote ansehen

SOC-Ermittlungs-Spezialist

vor 1 Tag|Remote|$70-$95/Std.|Stundenvertrag|3+ Jahre Erfahrung|Corma Labs
SplunkCrowdstrike FalconMicrosoft Defender For EndpointSentineloneAWS CloudtrailGuarddutyAzure Activity LogDefender For CloudGCP Cloud Audit LogsOkta Identity CloudMicrosoft Entra IdProofpointMimecastPythonSpl (splunk Processing Language)Log AnalysisEntity PivotingTimeline ReconstructionEvidence CorrelationAlert TriageIncident InvestigationSoc AutomationSecurity Certifications

💡 Bewerbungstipp: Ein Klick auf „Kostenlos auf Mercor bewerben“ leitet Sie zur offiziellen Website von Mercor weiter. Dies ist für Sie 100 % kostenlos und unterstützt unsere Plattform durch Vermittlungsboni.
⚠️ Übersetzungshinweis: Diese Stelleninformationen wurden mit KI übersetzt. Bei Unklarheiten oder Ungenauigkeiten gilt die englische Originalversion.

Stellenbeschreibung

Mercor sucht im Auftrag von wachstumsstarken Technologie- und Enterprise-Partnern, die fortschrittliche SOC-Automatisierungs- und KI-gestützte Ermittlungssysteme entwickeln, einen SOC-Ermittlungs-Spezialisten. Diese Position eignet sich ideal für erfahrene SOC-Analysten, die ihr praktisches Ermittlungs-Know-how einsetzen können, um Sicherheitsuntersuchungen in SIEM-, Endpunkt-, Cloud- und Identitätsumgebungen zu überprüfen, validieren und zu erstellen.

Aufgaben

  • Überwachung, Bewertung und Analyse von SOC-Alarmsignalen und Ermittlungsergebnissen basierend auf vordefinierten Szenarien und Kriterien.
  • Unterscheidung zwischen echten Bedrohungen (True Positives) und Fehlalarmen durch Validierung von Beweisen und Kontextinformationen.
  • Durchführung umfassender Sicherheitsermittlungen bei Bedarf, einschließlich Log-Analyse, Entitäts-Pivoting, Zeitstruktur-Rekonstruktion und Korrelation von Beweisen.
  • Bewertung der Korrektheit, Vollständigkeit und Qualität von SOC-Ermittlungen, ob automatisiert oder manuell erstellt.
  • Anwendung konsistenter Ermittlungsentscheidungen unter Berücksichtigung, dass multiple gültige Ermittlungswege für denselben Alarm existieren können.
  • Klare binäre Entscheidungen (z. B. ACCEPT / PASS) treffen sowie detaillierte Referenzermittlungen bei Bedarf verfassen.
  • Umfassender Einsatz von Splunk zur Analyse von Logs, Entitäten und Zeitstruktur, inklusive Lese- und Verständnisfähigkeit von SPL-Abfragen.
  • Erstellung klarer und präziser Dokumentationen zu Ermittlungsschritten, Annahmen, Beweisen und Schlussfolgerungen.
  • Zusammenarbeit mit Programmaleitern und Experten-Annotatoren zur Sicherstellung hoher Qualitätsstandards bei Ermittlungen und Annotationen.
  • Unterstützung und Mentoring anderer Analysten, insbesondere in langfristigen oder Leitungsrollen.

Anforderungen

  • Mindestens 3 Jahre praktische Erfahrung als SOC-Analyst in einem produktiven SOC-Umfeld (Erfahrung auf Stufe 2 oder höher von Vorteil).
  • Fundiertes Verständnis von Alarm-Triage-Prozessen, Incident-Ermittlungs-Workflows und beweisbasierter Entscheidungsfindung unter Zeitdruck.
  • Zwingend erforderlich: Praxiserfahrung mit Splunk, einschließlich:, ,[object Object],
  • Nachweisbare Fähigkeit zur Bewertung von SOC-Ermittlungen hinsichtlich der Validität, Vollständigkeit oder Fehlerhaftigkeit.
  • Starker analytischer Verstand und Entscheidungssicherheit bei Bewertungen.
  • Fließende Deutschkenntnisse (schriftlich und mündlich) mit exzellenten Dokumentations- und Kommunikationsfähigkeiten.

Wünschenswert

  • Erfahrung mit Endpoint Detection & Response (EDR)-Tools wie CrowdStrike Falcon, Microsoft Defender for Endpoint oder SentinelOne.
  • Erfahrung in der Analyse von Cloud-Sicherheitslogs und -signalen: , ,[object Object],
  • Kenntnisse von Identity & Access Management-Plattformen wie Okta Identity Cloud oder Microsoft Entra ID (Azure AD).
  • Erfahrung mit E-Mail-Sicherheitslösungen wie Proofpoint oder Mimecast.
  • Führungserfahrung in SOCs oder Mentoring von Analysten.
  • Grundkenntnisse in Skripting (Python oder vergleichbar).
  • Sicherheitszertifizierungen (optional): GCIA, GCIH, GCED, Splunk-Zertifizierungen, Security+, CCNA oder Cloud-Sicherheitszertifizierungen.

Vorteile

  • Arbeit an innovativen SOC-Automatisierungs- und KI-gestützten Ermittlungssystemen.
  • Einsatz praktischer SOC-Expertise zur Gestaltung zukünftiger Sicherheitsstrategien bei Bedrohungsreaktionen.
  • Übernahme von Verantwortung für wirkungsvolle Ermittlungsbewertungen und Referenzsicherheitsfälle.
  • Zusammenarbeit mit erfahrenen SOC-Experten, Sicherheitsingenieuren und KI-Teams.
  • Teilnahme am globalen Netzwerk von zertifizierten Sicherheitsprofis von Mercor.

Job-Benachrichtigungen

💰 278 hochbezahlte Jobs

Garantiert kein Spam
Jederzeit kündbar
Jobs von Top-Plattformen