referry - Job Search Platform Logoreferry
Zobacz wszystkie oferty

Specjalista ds. Śledztw SOC

1 dzień temu|Zdalnie|$70-$95/godz.|Umowa godzinowa|3+ lat doświadczenia|Corma Labs
SplunkCrowdstrike FalconMicrosoft Defender For EndpointSentineloneAWS CloudtrailGuarddutyAzure Activity LogDefender For CloudGCP Cloud Audit LogsOkta Identity CloudMicrosoft Entra IdProofpointMimecastPythonSpl (splunk Processing Language)Log AnalysisEntity PivotingTimeline ReconstructionEvidence CorrelationAlert TriageIncident InvestigationSoc AutomationSecurity Certifications

💡 Wskazówka Dotycząca Aplikacji: Kliknięcie „Aplikuj za darmo na Mercor” przekieruje Cię na oficjalną stronę Mercor. Jest to dla Ciebie w 100% darmowe i pomaga wspierać naszą platformę dzięki bonusom za polecenie.
⚠️ Informacja o tłumaczeniu: Informacje o tej ofercie zostały przetłumaczone przez AI. W razie nieścisłości lub wątpliwości obowiązuje wersja angielska.

Opis stanowiska

Mercor rekrutuje Specjalistę ds. Śledztw SOC w imieniu dynamicznie rozwijających się partnerów technologicznych i przedsiębiorstw tworzących nowoczesne systemy automatyzacji SOC oraz śledztw wspieranych przez sztuczną inteligencję. To stanowisko jest przeznaczone dla doświadczonych analityków SOC, którzy potrafią zastosować praktyczne umiejętności śledcze do analizy, weryfikacji i tworzenia wysokiej jakości śledztw bezpieczeństwa w środowiskach SIEM, endpointów, chmury i tożsamości.

Obowiązki

  • Przeglądanie, monitorowanie i ocenianie alertów SOC oraz wyników śledztw zgodnie z ustalonymi scenariuszami i kryteriami.
  • Odróżnianie prawdziwych alertów od fałszywych poprzez weryfikację dowodów i kontekstu alertu.
  • Przeprowadzanie kompleksowych śledztw bezpieczeństwa w razie potrzeby, w tym analizy logów, prowadzenia jednostek, rekonstrukcji chronologii zdarzeń i korelacji dowodów.
  • Ocenianie poprawności, kompletności i jakości śledztw SOC generowanych przez systemy automatyczne lub ludzkie.
  • Stosowanie spójnych ocen śledczych z uwzględnieniem możliwości istnienia wielu prawidłowych ścieżek śledztwa dla tego samego alertu.
  • Podejmowanie jasnych decyzji binarnych (np. ACCEPT / PASS) oraz tworzenie szczegółowych śledztw referencyjnych w razie potrzeby.
  • Szerokie wykorzystywanie Splunka do prowadzenia analiz logów, jednostek i chronologii, w tym odczytywanie i analizowanie zapytań SPL.
  • Utrzymanie czytelnej i dokładnej dokumentacji kroków śledztwa, założeń, dowodów i wniosków.
  • Współpraca z liderami programów i innymi ekspertami w zakresie adnotacji w celu utrzymania wysokiej jakości śledztw i adnotacji.
  • Mentoring lub wsparcie innych analityków w odpowiednich przypadkach, szczególnie w długoterminowych lub kierowniczych rolach adnotatorów.

Wymagania

  • Co najmniej 3 lata doświadczenia jako analityk SOC w środowisku operacyjnym SOC (preferowane poziomy Tier 2 lub wyższe).
  • Biegła znajomość triage alertów, procedur dochodzeniowych i podejmowania decyzji opartych na dowodach w warunkach presji czasu.
  • Obowiązkowe doświadczenie w pracy z Splunkiem, w tym: , ,[object Object],
  • Udowodniona umiejętność oceny śledztw SOC i określenia, czy wnioski są poprawne, niekompletne czy błędne.
  • Silne umiejętności śledcze i umiejętność podejmowania decydujących ocen.
  • Biegła znajomość języka angielskiego (pisemna i ustna) wraz z umiejętnością tworzenia dokumentacji i komunikacji.

Dodatkowe atuty

  • Doświadczenie z narzędziami Endpoint Detection & Response (EDR) takimi jak CrowdStrike Falcon, Microsoft Defender for Endpoint lub SentinelOne.
  • Doświadczenie w analizie logów bezpieczeństwa chmury: , ,[object Object],
  • Znajomość platform Identity & Access Management takich jak Okta Identity Cloud lub Microsoft Entra ID (Azure AD).
  • Doświadczenie z narzędziami do zabezpieczenia poczty elektronicznej takimi jak Proofpoint lub Mimecast.
  • Doświadczenie w nadzorowaniu lub mentoringu zespołu SOC.
  • Podstawowa znajomość skryptów (Python lub podobny).
  • Certyfikaty bezpieczeństwa (opcjonalne): GCIA, GCIH, GCED, certyfikaty Splunk, Security+, CCNA lub certyfikaty zabezpieczeń chmury.

Dlaczego warto się do nas przyłączyć

  • Praca nad innowacyjnymi systemami automatyzacji SOC i śledztw wspieranych przez sztuczną inteligencję.
  • Zastosowanie praktycznej wiedzy SOC do kształtowania przyszłościowych metod reagowania zespołów ds. bezpieczeństwa.
  • Podejmowanie istotnych ocen śledczych i zajmowanie się kluczowymi przypadkami bezpieczeństwa.
  • Współpraca z doświadczonymi specjalistami SOC, inżynierami bezpieczeństwa i zespołami AI.
  • Dołączenie do globalnej sieci zweryfikowanych specjalistów ds. bezpieczeństwa w Mercor.

Powiadomienia o Pracy

💰 278 wysoko płatnych ofert

Zero spamu. Gwarantowane.
Zrezygnuj w dowolnym momencie
Oferty od najlepszych firm