15 августа 2025
Основные задачи:
Интеграция новых источников данных в SOC, включая AWS, AI-платформы и крипто-системы.
Разработка и улучшение правил для выявления подозрительной активности в логах.
Автоматизация процессов реагирования на инциденты с использованием плейбуков и оркестрации.
Проведение Red Team-тестирований и симуляций атак в соответствии со стандартами DORA и другими.
Участие в активном threat hunting е и постоянное улучшение системы обнаружения угроз.
Поддержка и обновление существующих SOC-инструментов, чтобы обеспечить их актуальность и эффективность.
Внедрение новых инструментов и решений (включая open-source, AI tools), расширяющих возможности SOC.
Взаимодействие с другими командами для согласования SOC-функций с техническими и бизнес-потребностями.
Участие в дежурствах и оперативном реагировании на инциденты.
Подготовка и ведение внутренней документации, процедур и баз знаний SOC.
Необходимые профессиональные навыки:
Не менее 5 лет опыта работы в сфере информационной безопасности, желательно в SOC или смежных направлениях.
Опыт администрирования и настройки ELK-стека (Elasticsearch, Logstash, Kibana).
Уверенные знания в администрировании Windows Server и Linux (Ubuntu), включая практический опыт работы с Active Directory.
Навыки скриптинга и автоматизации задач с использованием Bash, PowerShell или Python в задачах ИБ и реагирования на инциденты.
Опыт настройки и сопровождения платформ для реагирования на инциденты (IRP) и средств автоматизации SOC.
Опыт написания корреляционных правил, пользовательских парсеров, а также интеграции нестандартных источников в SIEM; уверенное владение регулярными выражениями (regex).
Знание особенностей безопасности в средах, использующих AWS, AI-платформы и крипто-системы, особенно в части сбора логов и анализа инцидентов .
Владение английским языком: на уровне свободного чтения и написания технической документации и способности объясниться устно.
Будет плюсом:
Знание и понимание основных требований и best practice по ИБ в финансовом/банковском секторе (ISO 27 серии, PCI DSS, NIST, CIS).
Опыт работы с системами Threat Intelligence (TI) и интеграции TI-источников в процессы SOC.
Знание технологий обмена сообщениями и очередей, таких как Redis, RabbitMQ или Kafka.
Понимание принципов контейнеризации и практик DevOps (например, Docker, Kubernetes).
Знание современных архитектурных подходов: инфраструктура, виртуализация, базы данных, бизнес-приложения.
Мы предлагаем:
Заработная плата, соответствующая рынку и навыкам.
Команда, нацеленная на качество продукта и результат.
Много интересных задач и большая зона для развития.
Открытость к инициативам и амбициозным идеям.
Возможность повышать уровень английского языка благодаря большому количеству коммуникаций внутри компании.
Гибкое начало рабочего дня.
ДМС со стоматологией.