תיאור תפקיד:
1 .ניהול מערך מודיעין הסייבר הארגוני
• איסוף, ניתוח וסינתזה של מקורות מודיעין
• פיתוח דוחות מודיעין אסטרטגיים, טקטיים וטכנייים עבור ה CISO, SOC וצוותי התגובה.
• ניתוח מגמות עולמיות, טכניקות תקיפה ומעקב אחר קבוצות תקיפה רלוונטיות.
• קשר רציף עם חברות המודיעין, יחידת ה IR.
• עבודה על Threat Intelligence Platform.
• אינטגרציה עם מערכות ניטור והגנה .
2 .Threat Hunting וניתוח אנומליות –
• תכנון וביצוע Threat Hunting מבוססי מודיעין, נתונים או התנהגות.
• שימוש במערכות NDR, SOAR, SIEM ו EDR לזיהוי פעילות חריגה.
• פיתוח USE CASE ו- Playbooks לזיהוי מוקדם של פעילות חשודה.
• שיתוף פעולה עם צוותי ה SOC, IR ו SECOPS לשיפור זיהוי ונראות
• הערכת טכנולוגיות Threat Intelligence חדשות וכלים אנליטיים מבוססי AI/ML.
3 .ניתוח ומענה לאיומי סייבר –
• מתן ניתוח ומענה מקצועי ותמיכה טכנית בזמן אמת לצוותי ה SOC וה IR בעת אירועי סייבר.
• סיוע באיסוף ממצאים, Root Cause Analysis
• הפקת דוחות Lessons Learned והמלצות לשיפור מנגנוני ההגנה
• העברת מודיעין רלוונטי בזמן אמת לתמיכה בחקירה ובהכלה של האירוע
דרישות:
(כל הרשום מטה - חובה ) :
• ניסיון של לפחות 5 שנים בתחום סייבר טכני, מתוכן לפחות 3 שנים בעולמות Threat Hunting / Threat Intelligence • הבנה עמוקה של TTP's לפי מתודולוגיית MITRE ATT&CK
• ניסיון מעשי בעבודה עם מערכות SIEM (כגון Qradar / Sentinel), NDR, EDR ו-Threat Intelligence Platform –
• ניסיון מעשי בחקירת אירועי סייבר
• ידע מעשי במערכות הפעלה, רשתות, פרוטוקולים ו-Malware Analysis
• ניסיון בהובלת תהליכי שיתוף ידע פנימיים והדרכות מקצועיות
• ניסיון בניהול ממשקים חיצוניים
• ניסיון בכתיבת דוחות מודיעין ל-CISO ולהנהלה
• ניסיון באתגור ותחקור אירועי סייבר