Specjalista ds. Śledztw SOC
💡 Wskazówka Dotycząca Aplikacji: Kliknięcie „Aplikuj za darmo na Mercor” przekieruje Cię na oficjalną stronę Mercor. Jest to dla Ciebie w 100% darmowe i pomaga wspierać naszą platformę dzięki bonusom za polecenie.
⚠️ Informacja o tłumaczeniu: Informacje o tej ofercie zostały przetłumaczone przez AI. W razie nieścisłości lub wątpliwości obowiązuje wersja angielska.
Opis stanowiska
Mercor rekrutuje Specjalistę ds. Śledztw SOC w imieniu dynamicznie rozwijających się partnerów technologicznych i przedsiębiorstw tworzących nowoczesne systemy automatyzacji SOC oraz śledztw wspieranych przez sztuczną inteligencję. To stanowisko jest przeznaczone dla doświadczonych analityków SOC, którzy potrafią zastosować praktyczne umiejętności śledcze do analizy, weryfikacji i tworzenia wysokiej jakości śledztw bezpieczeństwa w środowiskach SIEM, endpointów, chmury i tożsamości.
Obowiązki
- Przeglądanie, monitorowanie i ocenianie alertów SOC oraz wyników śledztw zgodnie z ustalonymi scenariuszami i kryteriami.
- Odróżnianie prawdziwych alertów od fałszywych poprzez weryfikację dowodów i kontekstu alertu.
- Przeprowadzanie kompleksowych śledztw bezpieczeństwa w razie potrzeby, w tym analizy logów, prowadzenia jednostek, rekonstrukcji chronologii zdarzeń i korelacji dowodów.
- Ocenianie poprawności, kompletności i jakości śledztw SOC generowanych przez systemy automatyczne lub ludzkie.
- Stosowanie spójnych ocen śledczych z uwzględnieniem możliwości istnienia wielu prawidłowych ścieżek śledztwa dla tego samego alertu.
- Podejmowanie jasnych decyzji binarnych (np. ACCEPT / PASS) oraz tworzenie szczegółowych śledztw referencyjnych w razie potrzeby.
- Szerokie wykorzystywanie Splunka do prowadzenia analiz logów, jednostek i chronologii, w tym odczytywanie i analizowanie zapytań SPL.
- Utrzymanie czytelnej i dokładnej dokumentacji kroków śledztwa, założeń, dowodów i wniosków.
- Współpraca z liderami programów i innymi ekspertami w zakresie adnotacji w celu utrzymania wysokiej jakości śledztw i adnotacji.
- Mentoring lub wsparcie innych analityków w odpowiednich przypadkach, szczególnie w długoterminowych lub kierowniczych rolach adnotatorów.
Wymagania
- Co najmniej 3 lata doświadczenia jako analityk SOC w środowisku operacyjnym SOC (preferowane poziomy Tier 2 lub wyższe).
- Biegła znajomość triage alertów, procedur dochodzeniowych i podejmowania decyzji opartych na dowodach w warunkach presji czasu.
- Obowiązkowe doświadczenie w pracy z Splunkiem, w tym: , ,[object Object],
- Udowodniona umiejętność oceny śledztw SOC i określenia, czy wnioski są poprawne, niekompletne czy błędne.
- Silne umiejętności śledcze i umiejętność podejmowania decydujących ocen.
- Biegła znajomość języka angielskiego (pisemna i ustna) wraz z umiejętnością tworzenia dokumentacji i komunikacji.
Dodatkowe atuty
- Doświadczenie z narzędziami Endpoint Detection & Response (EDR) takimi jak CrowdStrike Falcon, Microsoft Defender for Endpoint lub SentinelOne.
- Doświadczenie w analizie logów bezpieczeństwa chmury: , ,[object Object],
- Znajomość platform Identity & Access Management takich jak Okta Identity Cloud lub Microsoft Entra ID (Azure AD).
- Doświadczenie z narzędziami do zabezpieczenia poczty elektronicznej takimi jak Proofpoint lub Mimecast.
- Doświadczenie w nadzorowaniu lub mentoringu zespołu SOC.
- Podstawowa znajomość skryptów (Python lub podobny).
- Certyfikaty bezpieczeństwa (opcjonalne): GCIA, GCIH, GCED, certyfikaty Splunk, Security+, CCNA lub certyfikaty zabezpieczeń chmury.
Dlaczego warto się do nas przyłączyć
- Praca nad innowacyjnymi systemami automatyzacji SOC i śledztw wspieranych przez sztuczną inteligencję.
- Zastosowanie praktycznej wiedzy SOC do kształtowania przyszłościowych metod reagowania zespołów ds. bezpieczeństwa.
- Podejmowanie istotnych ocen śledczych i zajmowanie się kluczowymi przypadkami bezpieczeństwa.
- Współpraca z doświadczonymi specjalistami SOC, inżynierami bezpieczeństwa i zespołami AI.
- Dołączenie do globalnej sieci zweryfikowanych specjalistów ds. bezpieczeństwa w Mercor.
Powiadomienia o Pracy