SOC-Ermittlungs-Spezialist
💡 Bewerbungstipp: Ein Klick auf „Kostenlos auf Mercor bewerben“ leitet Sie zur offiziellen Website von Mercor weiter. Dies ist für Sie 100 % kostenlos und unterstützt unsere Plattform durch Vermittlungsboni.
⚠️ Übersetzungshinweis: Diese Stelleninformationen wurden mit KI übersetzt. Bei Unklarheiten oder Ungenauigkeiten gilt die englische Originalversion.
Stellenbeschreibung
Mercor sucht im Auftrag von wachstumsstarken Technologie- und Enterprise-Partnern, die fortschrittliche SOC-Automatisierungs- und KI-gestützte Ermittlungssysteme entwickeln, einen SOC-Ermittlungs-Spezialisten. Diese Position eignet sich ideal für erfahrene SOC-Analysten, die ihr praktisches Ermittlungs-Know-how einsetzen können, um Sicherheitsuntersuchungen in SIEM-, Endpunkt-, Cloud- und Identitätsumgebungen zu überprüfen, validieren und zu erstellen.
Aufgaben
- Überwachung, Bewertung und Analyse von SOC-Alarmsignalen und Ermittlungsergebnissen basierend auf vordefinierten Szenarien und Kriterien.
- Unterscheidung zwischen echten Bedrohungen (True Positives) und Fehlalarmen durch Validierung von Beweisen und Kontextinformationen.
- Durchführung umfassender Sicherheitsermittlungen bei Bedarf, einschließlich Log-Analyse, Entitäts-Pivoting, Zeitstruktur-Rekonstruktion und Korrelation von Beweisen.
- Bewertung der Korrektheit, Vollständigkeit und Qualität von SOC-Ermittlungen, ob automatisiert oder manuell erstellt.
- Anwendung konsistenter Ermittlungsentscheidungen unter Berücksichtigung, dass multiple gültige Ermittlungswege für denselben Alarm existieren können.
- Klare binäre Entscheidungen (z. B. ACCEPT / PASS) treffen sowie detaillierte Referenzermittlungen bei Bedarf verfassen.
- Umfassender Einsatz von Splunk zur Analyse von Logs, Entitäten und Zeitstruktur, inklusive Lese- und Verständnisfähigkeit von SPL-Abfragen.
- Erstellung klarer und präziser Dokumentationen zu Ermittlungsschritten, Annahmen, Beweisen und Schlussfolgerungen.
- Zusammenarbeit mit Programmaleitern und Experten-Annotatoren zur Sicherstellung hoher Qualitätsstandards bei Ermittlungen und Annotationen.
- Unterstützung und Mentoring anderer Analysten, insbesondere in langfristigen oder Leitungsrollen.
Anforderungen
- Mindestens 3 Jahre praktische Erfahrung als SOC-Analyst in einem produktiven SOC-Umfeld (Erfahrung auf Stufe 2 oder höher von Vorteil).
- Fundiertes Verständnis von Alarm-Triage-Prozessen, Incident-Ermittlungs-Workflows und beweisbasierter Entscheidungsfindung unter Zeitdruck.
- Zwingend erforderlich: Praxiserfahrung mit Splunk, einschließlich:, ,[object Object],
- Nachweisbare Fähigkeit zur Bewertung von SOC-Ermittlungen hinsichtlich der Validität, Vollständigkeit oder Fehlerhaftigkeit.
- Starker analytischer Verstand und Entscheidungssicherheit bei Bewertungen.
- Fließende Deutschkenntnisse (schriftlich und mündlich) mit exzellenten Dokumentations- und Kommunikationsfähigkeiten.
Wünschenswert
- Erfahrung mit Endpoint Detection & Response (EDR)-Tools wie CrowdStrike Falcon, Microsoft Defender for Endpoint oder SentinelOne.
- Erfahrung in der Analyse von Cloud-Sicherheitslogs und -signalen: , ,[object Object],
- Kenntnisse von Identity & Access Management-Plattformen wie Okta Identity Cloud oder Microsoft Entra ID (Azure AD).
- Erfahrung mit E-Mail-Sicherheitslösungen wie Proofpoint oder Mimecast.
- Führungserfahrung in SOCs oder Mentoring von Analysten.
- Grundkenntnisse in Skripting (Python oder vergleichbar).
- Sicherheitszertifizierungen (optional): GCIA, GCIH, GCED, Splunk-Zertifizierungen, Security+, CCNA oder Cloud-Sicherheitszertifizierungen.
Vorteile
- Arbeit an innovativen SOC-Automatisierungs- und KI-gestützten Ermittlungssystemen.
- Einsatz praktischer SOC-Expertise zur Gestaltung zukünftiger Sicherheitsstrategien bei Bedrohungsreaktionen.
- Übernahme von Verantwortung für wirkungsvolle Ermittlungsbewertungen und Referenzsicherheitsfälle.
- Zusammenarbeit mit erfahrenen SOC-Experten, Sicherheitsingenieuren und KI-Teams.
- Teilnahme am globalen Netzwerk von zertifizierten Sicherheitsprofis von Mercor.
Job-Benachrichtigungen