安全營運中心調查專家
1 天前發布|遠端|$70-$95/小時|時薪合約|3 年以上經驗|Corma Labs
SplunkCrowdstrike FalconMicrosoft Defender For EndpointSentineloneAWS CloudtrailGuarddutyAzure Activity LogDefender For CloudGCP Cloud Audit LogsOkta Identity CloudMicrosoft Entra IdProofpointMimecastPythonSpl (splunk Processing Language)Log AnalysisEntity PivotingTimeline ReconstructionEvidence CorrelationAlert TriageIncident InvestigationSoc AutomationSecurity Certifications
💡 應徵小提示: 點擊「在 Mercor 免費應徵」會將您導向 Mercor 的官方網站。這對您完全免費,同時也能透過推薦獎金幫助我們營運這個平台。
⚠️ 翻譯說明: 本職缺資訊由 AI 翻譯,若有不準確或歧義之處,請以英文原版為準。
角色概述
Mercor 代表正在打造次世代 SOC 自動化與人工智慧驅動調查系統的高速成長科技與企業夥伴,徵聘安全營運中心調查專家。此職務適合具備實務經驗的 SOC 分析師,能運用真實世界調查判斷力,在 SIEM、端點、雲端與身分識別環境中審查、驗證並建構高品質安全調查流程。
職責內容
- 根據預定情境與標準,審查、監控並評估 SOC 警示與調查結果。
- 透過驗證調查證據與警示脈絡,區分真實警示與誤報。
- 於必要時執行端對端安全調查,包括日誌分析、實體交叉分析、時間軸重建與證據關聯性分析。
- 評估 SOC 調查流程的正確性、完整性與品質(無論自動化或人工流程)。
- 在認知相同警示可能存在多種有效調查路徑的前提下,保持一致的調查判斷力。
- 做出明確的二元判定(例如 ACCEPT/PASS),並於必要時產出詳細的標準化調查報告。
- 大量使用 Splunk 進行日誌、實體與時間軸的交叉分析,包含解讀與推理 SPL 查詢語法。
- 維持清晰且精確的調查步驟、假設、證據與結論文件紀錄。
- 與專案主管及其他專業標註人員合作,維持高品質調查與標註標準。
- 於適當時機指導或支援其他分析師,特別是在長期或主管級標註角色中。
要求條件
- 需具備 3 年以上實務 SOC 分析師經驗(偏好 Tier 2 或以上資歷)。
- 需對警示分級、事件調查流程與時限內的證據決策有深入理解。
- 必需具備 Splunk 實作經驗,包含:
- 使用 Splunk 執行調查
- 閱讀、理解並推理 SPL 查詢語法
- 在日誌、實體與時間軸間進行交叉分析
- 需具備評估 SOC 調查流程的能力,並判斷結論是否正確、不完整或錯誤。
- 需具備強大的調查判斷力,並能做出明確決策。
- 英語流利(書寫與口語),具備優異的文件與溝通能力。
加分條件
- 具備端點偵測與回應(EDR)工具實務經驗,例如 CrowdStrike Falcon、Microsoft Defender for Endpoint 或 SentinelOne。
- 具備雲端安全日誌與訊號分析經驗:
- AWS(CloudTrail、GuardDuty)
- Azure(Activity Log、Defender for Cloud)
- GCP(Cloud Audit Logs)
- 熟悉身分識別與存取管理平台,例如 Okta Identity Cloud 或 Microsoft Entra ID(Azure AD)。
- 具備電子郵件安全工具實務經驗,例如 Proofpoint 或 Mimecast。
- 具備 SOC 領導或指導經驗。
- 具備基礎腳本撰寫能力(Python 或類似語言)。
- 安全相關認證(非必要):GCIA、GCIH、GCED、Splunk 認證、Security+、CCNA 或雲端安全認證。
為何加入
- 參與尖端 SOC 自動化與人工智慧驅動調查系統開發。
- 運用實務 SOC 專業知識,塑造未來安全團隊的威脅調查與回應方式。
- 主導高影響力的調查評估與標準化安全案例。
- 與資深 SOC 實務專家、安全工程師與人工智慧團隊合作。
- 加入 Mercor 全球認證安全專業人才網絡。
接收個人化職缺提醒
✓絕不寄送垃圾郵件
✓隨時取消訂閱
✓職缺來自頂尖平台