Описание:
Транснефть-Технологии - IT компания, обеспечивающая цифровую трансформацию и технологическое развитие для организаций, входящих в группу "Транснефть". Мы разрабатываем собственные ПО, корпоративные системы, а также внедряем IT решения в области информационной безопасности и управления данными. Сейчас мы в поисках Аналитика SOC L3 в нашу команду. Задачи: Выявление и анализ инцидентов ИБ с использованием SIEM и других инструментов мониторинга инцидентов; Курирование инцидентов ПАО «Транснефть» и дочерних организаций, контроль мер по ликвидации и локализации инцидентов ИБ; Расследование сложных инцидентов ИБ; Выявление признаков компрометации и признаков компьютерных атак (Compromise Asessment); Проактивный поиск угроз внутри сети (Threat Hunting). Разработка логики выявления новых угроз; Форензика и исследование сложных угроз в изолированных средах; Написание сценариев реагирования (playbook) на инциденты ИБ и порядка действий при их расследовании (runbook); Аналитика данных об угрозах и работа с Threat Intelligence; Формирование предложений по усовершенствовании процессов ИБ; Формирование аналитических справок и отчетов/презентаций по результатам деятельности; Повышение уровня компетенций коллег и работников ИБ Ждем от Вас: Наличие практического опыта работы с методами и процессами реагирования на инциденты информационной безопасности; Опыт расследования инцидентов ИБ в том числе в АСУТП; Понимание организации доменной инфраструктуры на базе OS Windows на уровне администратора/глубокие познания в ОС Linux; Понимание основ архитектуры современных корпоративных инфраструктур; Хорошее понимание стека сетевых технологий (стек TCP/IP, модель OSI, DNS, DHCP, NAT, типов сетевых сервисов); Опыт анализа журналов регистрации событий СЗИ, журналы ОС, СУБД, сетевого оборудования/Опыт работы с SIEM; Опыт разработки сценариев детектирования и реагирования на инциденты ИБ; Знание современных TTP, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и детектирования (умение использовать методологию MITRE ATT&CK); Опыт работы с инструментами анализа трафика; Опыт использования скриптовых языков или иных способов автоматизации деятельности; Будет плюсом: Успешные прохождения СTF; Участие в командных киберчемпионатах; Практический опыт в криминалистическом анализе артефактов; Практический опыт пентеста; Знание технологий и инструментов создания современных веб-приложений и актуальных для них угроз (OWASP Top 10 и т.п.); Наличие сертификатов в области ИБ (например, OSCP, CISSP или аналогичных); Опыт проактивного поиска угроз (Threat Hunting); Понимание Threat Intelligence; Знание принципов механизмов работы и защиты ключевых инфраструктурных сервисов (AD, WEB-приложений, систем виртуализации, контейнеризации, оркестрации); Знание процессов АСУТП.
Мы предлагаем:
Возможность работать над сложными и значимыми проектами; Программы обучения и повышения квалификации за счет компании;