SOC Analyst (Trainee/Junior) to $1000
🦈 SharksCode - українська IT-компанія, яка спеціалізується на розробці високотехнологічних програмних рішень і платформ у B2B, зокрема у сфері iGaming.
Ми шукаємо Аналітика центру операційної безпеки (SOC) та реагування на інциденти з практичним досвідом роботи з різними типами SIEM-систем. Ця роль є ключовою для моніторингу та захисту нашої хмарної інфраструктури від постійно зростаючих кіберзагроз. Ви будете першою лінією захисту у виявленні та реагуванні на інциденти інформаційної безпеки в нашому середовищі.
Вимоги
- Ступінь бакалавра у сфері кібербезпеки, комп’ютерних наук, інформаційних технологій або відповідний практичний досвід.
- Досвід роботи в SOC або в сфері реагування на кіберінциденти.
- Базові знання рішень з кібербезпеки (SIEM, SOAR, міжмережеві екрани тощо).
- Розуміння процесів логування та принципів журналювання в інформаційних системах.
- Базові знання мережевих концепцій (модель OSI, LAN/WAN, IDS/IPS, VPN тощо).
- Знання фреймворку MITRE ATT&CK (Enterprise) та його застосування.
- Розуміння принципів шифрування даних.
- Базовий досвід роботи з системами тікетингу.
- Практичний досвід роботи з SIEM або SOAR буде перевагою.
- Знання OWASP TOP 10.
- Здатність швидко навчатися та адаптуватися до нових середовищ.
- Розвинене аналітичне мислення.
- Високий рівень відповідальності та увага до деталей.
- Здатність працювати під тиском, пріоритизувати завдання та оперативно реагувати на критичні інциденти.
Обов’язки
- Постійний моніторинг дашбордів SIEM та систем сповіщення в режимі реального часу.
- Робота позмінно в режимі 24/7.
- Збір статистики та релевантних даних щодо алертів/подій.
- Участь у розслідуванні кіберінцидентів.
- Тріаж та категоризація алертів безпеки.
- Робота з платформами SIEM та SOAR.
- Налаштування та підтримка систем інформаційної безпеки.
- Розробка правил кореляції та автоматизованих сценаріїв реагування (playbooks).
- Документування всіх дій під час обробки алертів та реагування на інциденти.
Буде плюсом
- Сертифікації: CompTIA CySA+, GCIH, GCIA, CEH, AWS Security Specialty або аналогічні.
- Досвід роботи з Infrastructure as Code (IaC), cloud-native інструментами безпеки або практиками DevSecOps.
- Навички скриптингу (Python, Bash або PowerShell) для автоматизації та розслідувань.
- Досвід роботи з інструментами автоматизації безпеки та інтеграціями SOAR.
Умови роботи
- SOC Analyst Tier 1 працює у змінному графіку в середовищі SOC 24/7.
- Зміни можуть включати нічні зміни, вихідні та святкові дні відповідно до затвердженого графіка.
- Аналітик має бути доступним для реагування на інциденти в режимі реального часу під час своєї зміни та дотримуватися встановлених SLA.
Що ми пропонуємо:
- Можливість впливати та відчувати свій вплив всередині компанії;
- Компенсація, яка зростає разом з вашими досягненнями;
- Оплачувана відпустка (24 дні на рік) та лікарняні;
- Медичне страхування;
- Бюджет на конференції, семінари та тренінги, які допоможуть вам розвиватися як професіоналу;
- Затишний, сучасний офіс з усім необхідним в історичному центрі Києва з безкоштовним паркуванням.
Зацікавила вакансія? Надсилайте резюме — будемо раді знайомству.
Required languages
| Ukrainian | C2 - Proficient |
📊
Average salary range of similar jobs in
analytics →
Loading...