תיאור תפקיד:
לארגון גדול דרוש/ה SOC Analyst Tier 2 משרה מלאה בפתח תקוה התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה. התפקיד כולל תחקור אירועים ומתן מענה עבור Tier 1 ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access) ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה ניתוח וטיוב חוקות במערכות ה-SIEM/XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות. זיהוי פערים בתהליכי העבודה ב-SOC ויזום פרויקטים לשיפורם חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1
דרישות:
2-3 שנים כ-SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות). ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud ( AWS/Azure) ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
יתרונות: יכולת כתיבה ב-Python או PowerShell לאוטומציה של תהליכי חקירה שליטה במערכות Sentinel, Splunk או Palo Alto Cortex יכולת כתיבת שאילתות מורכבות ב-KQL/SPL
היקף משרה:
משרה מלאה
קוד משרה:
19097
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים, מודיעין, שוהם
שרון - חדרה וזכרון יעקב, נתניה ועמק חפר, רעננה, כפר סבא והוד השרון, ראש העין, הרצליה ורמת השרון
ירושלים - ירושלים, יהודה ושומרון, בית שמש
השפלה - ראשון לציון ונס- ציונה, רמלה לוד, רחובות, יבנה
|