Российский разработчик продуктов в области информационной безопасности ищет к себе в команду Аналитика по информационная безопасности.
Мы — прогрессивная командаIT-специалистов в области разработки средств информационной безопасности, обработки и анализа данных, а также роботизации бизнес-процессов
Обещаем много интересной работы на динамично растущем рынке, достойных вызовов, рост вместе с бизнесом и команду единомышленников!
Задачи, которые необходимо решать Аналитику:
– Разработка и актуализация контента продуктов компании (правила корреляции, коннекторы, дашборды, поведенческие профили).
– Анализ информации об актуальных кибератаках. Их классификация, пополнение внутренней базы знаний и контентной базы продуктов.
– Проведение исследований по различным темам в области ИБ. Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production.
– Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам.
– Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ.
– Выступления на профильных конференциях.
– Участие в пилотах и проекта продуктов в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрации возможностей.
Какие знания, навыки и опыт необходимы для реализации задач (важно не знание всех требований, а желание быстро освоить и развиваться в данной области):
– Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист от 2 лет.
– Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика.
– Опыт работы со стеком ELK.
– Опыт написания SQL запросов.
– Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ.
– Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ.
– Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.
Желательно (не обязательно)
– Знание python / go.
– Опыт написания коннекторов к источникам и подключения источников событий к SIEM.
– Опыт работы с BAS, UEBA, SOAR / IRP, TIP, EDR.
– Опыт работы и внедрения ML / AI технологий.
– -Наличие опубликованных аналитических статей тематики выявления и расследования инцидентов или действий вредоносного ПО.
– Наличие сертификаций (Offensive Security, SANS, Altered Security).
– Опыт публичных выступлений.
#NGRTeam предлагает своим сотрудникам:
Забота о достатке:
– Достойный уровень оплаты труда.
– Понятная система премирования.
Забота о развитии:
– Работа в команде профессионалов.
– Возможность профессионального развития и карьерного роста.
Забота о комфорте:
– Возможность гибридного формата работы с редким приездом в офис (г. Москва, м. Савеловская). На время испытательного срока попросим приезжать 2-3 дня в неделю в офис (только на период адаптации).
– Эргономичное рабочее место.
– Зоны отдыха.
– Кофе, чай, сладости.
– Корпоративные мероприятия и т.п.
Забота о здоровье:
– Бесплатная медицинская страховка после испытательного срока.
– 21 день 100% оплачиваемых дней отсутствия по болезни.
Забота о времени:
– офис в центре города (10 минут пешком от метро Савеловская или Марьина Роща).
– Возможность гибкого начала/окончания рабочего дня.