SOC Analyst - Tier 1

LOTTOMERKURY sp. z o.o.

Warszawa, Praga-Południe
9000 zł/mies.
hybrydowa
EDR/XDR
CIA Triad
Phishing
Firewall
SIEM
🏠 hybrydowa

Wymagania

Technologie wymagane

EDR/XDR

CIA Triad

Phishing

Firewall

SIEM

System operacyjny

Windows

Linux

Nasze wymagania

  • Zrozumienie ogólnych zasad bezpieczeństwa informacji (CIA: Confidentiality, Integrity, Availability).
  • Znajomość typów zagrożeń: phishing, malware, brute-force, social engineering.
  • Znajomość systemów SIEM (np. Splunk, Sentinel, QRadar) – podstawowe filtrowanie i przeglądanie alertów.
  • Znajomość narzędzi typu EDR/XDR (np. Microsoft Defender, CrowdStrike) – analiza podstawowych zdarzeń z endpointów.
  • Umiejętność odczytu i interpretacji logów systemowych, sieciowych i aplikacyjnych.
  • Rozpoznawanie anomalii w danych (np. nietypowe logowania, wzorce ruchu sieciowego).
  • Umiejętność realizacji działań SOC według gotowych playbooków (procedur operacyjnych).
  • Znajomość cyklu życia incydentu: wykrycie → analiza → reakcja → eskalacja → dokumentacja.
  • Umiejętność pracy pod presją czasu przy dużej liczbie alertów.
  • Zdolność szybkiego filtrowania informacji i działania zgodnie z ustalonymi procedurami.
  • Otwartość na zdobywanie nowych umiejętności technicznych i analitycznych.
  • Umiejętność biegłego posługiwania się językiem polskim w mowie i piśmie (min C1)
  • Gotowość do pracy 24/7/365.

Mile widziane

  • Microsoft Certified: Security Operations Analyst Associate (SC-200) – certyfikat potwierdza umiejętności w zakresie projektowania, wdrażania i utrzymania ochrony środowisk MS Azure za pomocą narzędzi Microsoft, takich jak Microsoft Sentinel, Microsoft Defender for Endpoint, Defender for Cloud, wykrywania zagrożeń oraz reagowania na incydenty.
  • CompTIA Security+ - certyfikat potwierdza fundamentalne umiejętności z zakresu cyberbezpieczeństwa. Obejmuje zagadnienia takie jak bezpieczeństwo sieci, zarządzanie ryzykiem, kryptografia, kontrola dostępu, wykrywanie zagrożeń oraz reagowanie na incydenty.
  • Certified SOC Analyst (CSA) – certyfikat potwierdza podstawowe umiejętności wymagane do pracy na poziomie wejściowym w centrum operacji bezpieczeństwa (SOC). Obejmuje zagadnienia takie jak monitorowanie zagrożeń, analiza logów, podstawy pracy z SIEM, reagowanie na incydenty oraz rozpoznawanie i klasyfikacja ataków.

Twój zakres obowiązków

  • Ciągłe śledzenie alertów generowanych przez systemy bezpieczeństwa (SIEM, EDR, IDS/IPS, firewall itp.).
  • Ocena priorytetu alertów oraz ich podstawowa klasyfikacja: prawdziwe zagrożenie, fałszywy alarm, błąd systemowy.
  • Identyfikacja typu zagrożenia (np. phishing, malware, brute force, podejrzany ruch sieciowy).
  • Zebranie i wstępna analiza logów (logi systemowe, sieciowe, aplikacyjne).
  • Korzystanie z gotowych playbooków i instrukcji operacyjnych.
  • Obsługa incydentów, które mogą być rozwiązane w ciągu kilku minut na podstawie przygotowanych instrukcji.
  • Przekazywanie złożonych przypadków do zespołu Tier 2, jeśli incydent wykracza poza procedury Tier 1 lub/i wymaga zaawansowanych działań.
  • Dokumentowanie każdego incydentu: przebieg, zastosowane działania, czas reakcji.
  • Tworzenie raportów dla zespołu Tier 2 oraz kierownictwa SOC.
  • Informowanie wskazanych osób w przypadku incydentów wymagających szybkiej reakcji biznesowej.
  • Zdobywanie wiedzy o zagrożeniach, nowych technikach ataku i narzędziach analitycznych.
Wyświetlenia: 6
Opublikowanadzień temu
Wygasaza 17 dni
Tryb pracyhybrydowa
Źródło
Logo
Logo

Podobne oferty, które mogą Cię zainteresować

Na podstawie "SOC Analyst - Tier 1"