טיפול ותפעול אירועי סייבר מורכבים אסקלציה מאנליסטים Tier1.
זיהוי חשד לתקיפות מתקדמות על בסיס התראות ממערכת ה SIEM ומערכות אבטחה מתקדמות וגורמי מודיעין.
בניית בקרות חדשות, תהליכי עבודה לזיהוי ופיתוח אוטומציות לטיפול באיומי סייבר, כולל שילוב מודיעין.
חינכה ולימוד של אנליסטים Tier2 ו- SOC חיצוני, שיפור מתודולוגיות חקירה, שיטות תקיפה חדשות.
השתלבות בצוות תשתיות סייבר ולקיחת אחריות על נושא דלף המידע של מנורה בהתאם לנהלי אבטחת המידע ונהלי הרגולציה, לרבות התווית מדיניות, הגדרת אנומליות, ואפיון תהליכים.
ניתוח ומניעה של מקרי הדלפת מידע כנגד החברה ולקוחותיה באמצעות איתור וחקירת פעולות חריגות במערכת.
הפקת לקחים והטמעת בקרות בכלי ההגנה השונים
אחריות על ביצוע בקרות שוטפות, עיבוד נתונים, תחקור מקרים וביצוע ניתוח נתונים לניטור ומניעת דלף מידע.
אחריות על פיתוח ובניית בקרות במערכות החברה.
דרישות:
ניסיון בזיהוי וטיפול אירועי סייבר 3 שנים חובה
הכרות עם תהליכי עבודה ב SOC ומתודולוגיות חקירה חובה
הכרות טובה עם מערכות הפעלה מיקרוסופט ולינוקס חובה
הכרות עם מוצרי הגנה בתחום אבטחת מידע כגון FW, EDR, AV, Mail Relay, Sandbox, Cymulate, Proxy, VA Scanners וכו' חובה
ניסיון בעבודה עם מערכות SIEM QRADAR ומערכות XSOAR.
יכולת טכנית לכתיבת סקריפטים ופיתוח תהליכים ב Powershell / Python - חובה
שליטה מלאה בסביבת חלונות וExcel - ברמת פונקציות מתקדמות - חובה
ניסיון באפיון והטמעת בקרות בתהליכי עבודה חובה
הכרות עם מערכות דלף מידע כגון Proofpoint-יתרון משמעותי
ניסיון של שנתיים לפחות בתפקידי בקרה- יתרון.
ניסיון בתחקור אירועים עסקיים - יתרון
היכרות עם עולם הביטוח יתרון
ארגון, סדר ושיטתיות באיסוף וניתוח המידע
אסרטיביות ויכולת לעבוד בארגון גדול המשרה מיועדת לנשים ולגברים כאחד.