SOC Analyst (Trainee/Junior) to $1000

🦈 SharksCode - українська IT-компанія, яка спеціалізується на розробці високотехнологічних програмних рішень і платформ у B2B, зокрема у сфері iGaming.

 

Ми шукаємо Аналітика центру операційної безпеки (SOC) та реагування на інциденти з практичним досвідом роботи з різними типами SIEM-систем. Ця роль є ключовою для моніторингу та захисту нашої хмарної інфраструктури від постійно зростаючих кіберзагроз. Ви будете першою лінією захисту у виявленні та реагуванні на інциденти інформаційної безпеки в нашому середовищі.

Вимоги

  • Ступінь бакалавра у сфері кібербезпеки, комп’ютерних наук, інформаційних технологій або відповідний практичний досвід.
  • Досвід роботи в SOC або в сфері реагування на кіберінциденти.
  • Базові знання рішень з кібербезпеки (SIEM, SOAR, міжмережеві екрани тощо).
  • Розуміння процесів логування та принципів журналювання в інформаційних системах.
  • Базові знання мережевих концепцій (модель OSI, LAN/WAN, IDS/IPS, VPN тощо).
  • Знання фреймворку MITRE ATT&CK (Enterprise) та його застосування.
  • Розуміння принципів шифрування даних.
  • Базовий досвід роботи з системами тікетингу.
  • Практичний досвід роботи з SIEM або SOAR буде перевагою.
  • Знання OWASP TOP 10.
  • Здатність швидко навчатися та адаптуватися до нових середовищ.
  • Розвинене аналітичне мислення.
  • Високий рівень відповідальності та увага до деталей.
  • Здатність працювати під тиском, пріоритизувати завдання та оперативно реагувати на критичні інциденти.

 

Обов’язки

  • Постійний моніторинг дашбордів SIEM та систем сповіщення в режимі реального часу.
  • Робота позмінно в режимі 24/7.
  • Збір статистики та релевантних даних щодо алертів/подій.
  • Участь у розслідуванні кіберінцидентів.
  • Тріаж та категоризація алертів безпеки.
  • Робота з платформами SIEM та SOAR.
  • Налаштування та підтримка систем інформаційної безпеки.
  • Розробка правил кореляції та автоматизованих сценаріїв реагування (playbooks).
  • Документування всіх дій під час обробки алертів та реагування на інциденти.

 

Буде плюсом

  • Сертифікації: CompTIA CySA+, GCIH, GCIA, CEH, AWS Security Specialty або аналогічні.
  • Досвід роботи з Infrastructure as Code (IaC), cloud-native інструментами безпеки або практиками DevSecOps.
  • Навички скриптингу (Python, Bash або PowerShell) для автоматизації та розслідувань.
  • Досвід роботи з інструментами автоматизації безпеки та інтеграціями SOAR.

 

Умови роботи

  • SOC Analyst Tier 1 працює у змінному графіку в середовищі SOC 24/7.
  • Зміни можуть включати нічні зміни, вихідні та святкові дні відповідно до затвердженого графіка.
  • Аналітик має бути доступним для реагування на інциденти в режимі реального часу під час своєї зміни та дотримуватися встановлених SLA.

 

Що ми пропонуємо:

  • Можливість впливати та відчувати свій вплив всередині компанії;
  • Компенсація, яка зростає разом з вашими досягненнями;
  • Оплачувана відпустка (24 дні на рік) та лікарняні;
  • Медичне страхування;
  • Бюджет на конференції, семінари та тренінги, які допоможуть вам розвиватися як професіоналу;
  • Затишний, сучасний офіс з усім необхідним в історичному центрі Києва з безкоштовним паркуванням.

 

Зацікавила вакансія? Надсилайте резюме — будемо раді знайомству.

 

 

Required languages

Ukrainian C2 - Proficient
Published 18 February
75 views
·
9 applications
Connected to ATS
Last responded yesterday
To apply for this and other jobs on Djinni login or signup.
Loading...