referry - Job Search Platform Logoreferry
Tingnan ang lahat ng oportunidad

Espesyalista sa Imbestigasyon ng SOC

1 araw ang nakalipas|Malayuan|$70-$95/oras|Oras na kontrata|3+ taon ng karanasan|Corma Labs
SplunkCrowdstrike FalconMicrosoft Defender For EndpointSentineloneAWS CloudtrailGuarddutyAzure Activity LogDefender For CloudGCP Cloud Audit LogsOkta Identity CloudMicrosoft Entra IdProofpointMimecastPythonSpl (splunk Processing Language)Log AnalysisEntity PivotingTimeline ReconstructionEvidence CorrelationAlert TriageIncident InvestigationSoc AutomationSecurity Certifications

💡 Tip sa Pag-apply: Ang pag-click sa "Mag-apply sa Mercor nang Libre" ay magdadala sa iyo sa opisyal na site ng Mercor. Ito ay 100% libre para sa iyo at nakakatulong na suportahan ang aming platform sa pamamagitan ng mga referral bonus.
⚠️ Paalala sa pagsasalin: Ang impormasyong ito ay isinalin gamit ang AI. Kung may hindi malinaw o may pagkakamali, ang English na orihinal ang dapat sundin.

Buod ng Papel

Naghahanap ng SOC Investigation Specialist si Mercor para sa mga high-growth na teknolohiya at enterprise partner na nagtatayo ng next-generation na SOC automation at AI-driven investigation systems. Ang papel na ito ay angkop para sa mga marunong na SOC analyst na makakapagbigay ng tunay na investigative judgment upang suriin, i-validate, at bumuo ng high-quality na security investigations sa across ng SIEM, endpoint, cloud, at identity environments.

Mga Responsibilidad

  • Suriin, bantayan, at pag-aralan ang mga alerto ng SOC at resulta ng imbestigasyon batay sa mga nakatakdang senaryo at pamantayan.
  • Ipagkakaiba ang tunay na positibo mula sa maling positibo sa pamamagitan ng pag-validate ng ebidensya at konteksto ng alerta.
  • Isagawa ang end-to-end na security investigations kung kinakailangan, kabilang ang log analysis, entity pivoting, timeline reconstruction, at evidence correlation.
  • Pag-aralan ang kawastuhan, kumpletong, at kalidad ng SOC investigations na ginawa ng automated o human workflows.
  • Mag-aplay ng pare-parehong investigative judgment habang kinikilala na maaaring may maraming balidong landas ng imbestigasyon para sa parehong alerta.
  • Gumawa ng malinaw na binary na desisyon (hal., ACCEPT / PASS) habang gumagawa rin ng detalyadong ground-truth investigations kung kinakailangan.
  • Maraming gamitin ang Splunk upang i-pivot sa across ng mga log, entidad, at timeline, kabilang ang pagbasa at pagsusuri ng SPL queries.
  • Panatilihin ang malinaw at tumpak na dokumentasyon ng mga hakbang sa imbestigasyon, mga asumpsyon, ebidensya, at konklusyon.
  • Makipagtulungan sa mga program leads at iba pang ekspertong taga-annotate upang mapanatili ang mataas na kalidad ng imbestigasyon at pamantayan sa annotation.
  • Maging mentor o suportahan ang ibang analyst kung kinakailangan, lalo na sa mga long-term o lead annotator na papel.

Mga Kinakailangan

  • 3+ taong praktikal na karanasan bilang SOC analyst sa isang production SOC environment (Tier 2 o mas mataas ay malaki ang bentahe).
  • Matibay na pag-unawa sa alert triage, incident investigation workflows, at evidence-based decision-making sa ilalim ng time constraints.
  • Obligatoryong hands-on na karanasan sa Splunk, kabilang ang: , ,[object Object],
  • Nakitang kakayahan na pag-aralan ang SOC investigations at matukoy kung ang mga konklusyon ay balido, hindi kumpleto, o mali.
  • Matibay na investigative judgment at kaginhawahan sa paggawa ng desisyon.
  • Marunong sa Ingles (nakasulat at pagsasalita) na may malakas na kasanayan sa dokumentasyon at komunikasyon.

Mga Kagustuhan

  • Karanasan sa Endpoint Detection & Response (EDR) tools tulad ng CrowdStrike Falcon, Microsoft Defender for Endpoint, o SentinelOne.
  • Karanasan sa pag-analyze ng cloud security logs at signals: , ,[object Object],
  • Pagkakilala sa Identity & Access Management platforms tulad ng Okta Identity Cloud o Microsoft Entra ID (Azure AD).
  • Karanasan sa mga tool sa email security tulad ng Proofpoint o Mimecast.
  • Nangungunang karanasan sa SOC o pagiging mentor.
  • Pangunahing kasanayan sa scripting (Python o katulad).
  • Mga sertipikasyon sa seguridad (opsyonal): GCIA, GCIH, GCED, Splunk certifications, Security+, CCNA, o cloud security certifications.

Dahilan para Sumali

  • Magtrabaho sa cutting-edge na SOC automation at AI-driven investigation systems.
  • I-aplik ang tunay na SOC expertise upang hubugin kung paano hinaharap ng mga security team ang imbestigasyon at tugon sa mga banta.
  • Pagmamay-ari ng high-impact investigative evaluations at ground-truth security cases.
  • Makipagtulungan sa mga marunong na SOC practitioner, security engineers, at AI teams.
  • Sumali sa global network ng Mercor ng mga piniling security professional.

Mga Alerto sa Trabaho

💰 278 na trabahong may malaking sahod

Walang spam, kailanman
Mag-unsubscribe anumang oras
Mga trabaho mula sa mga nangungunang platform