תפקיד מאתגר הכולל שילוב בין פעילות מבצעית כחלק מצוות ה- CSIRT הארגוני (כ-60%) לבין אחריות על פיתוח, תחזוקה ושיפור מתמיד של מערך ה- SIEM הארגונית (כ-40%). אחריות על תגובה לאירועי סייבר, תחקור מתקפות, ביצוע Threat Hunting בשילוב פיתוח תוכן, כתיבת חוקי ניטור ו- Playbooks וכן מכפיל כוח לתחזוקה שוטפת של מערך ה- SIEM הארגוני
תחומי אחריות:
תגובה לאירועי סייבר כחלק מצוות CSIRT כולל תחקור, סיווג, תיעדוף טיפול והפקת לקחים
ביצוע Threat Hunting ואיתור פרצות בהתבסס על מודיעין סייבר, לוגים וכלי אבטחה
ניתוח לוגים ממערכות הפעלה, ציוד תקשורת, אפליקציות ומערכות הגנה
עבודה עם מערכות אבטחת מידע מגוונות
היכרות ועבודה עם סביבות ענן וכלי אבטחה בסביבות אלו
פיתוח ותחזוקה מערך ה- SIEM הן תשתיתי והן אפליקטיבי (כתיבת Alerts, בניית Dashboards, אפיון וכתיבת Playbooks)
שיפור מתמיד של תכני ניטור, יכולות זיהוי ואוטומציה של תהליכים באמצעות סקריפטים ( Python, PowerShell)
אינטגרציה בין SIEM למערכות הגנה
דרישות:
דרישות חובה:
לפחות 3 שנות ניסיון בתחום SIEM / SOC / אבטחת מידע / system / תקשורת - חובה
ניסיון מוכח בתחקור ותגובה לאירועי סייבר (Incident Response) - חובה
הבנה באבטחת מידע והגנת הסייבר - חובה
ידע מעמיק בפרוטוקולי תקשורת וערוצי תקשורת (TCP/UDP/SSH/HTTP/SMTP/WEBSOCKETS/API) - חובה
ידע מעמיק במערכות הפעלה Windows ו- וUnix - חובה
ניסיון ב- Active Directory / IDP / SP / Entra AD - חובה
היכרות עם כלי Threat Intelligence / OsInt - חובה
ניסיון עם כלי Forensics וחקירות מחשב / רשת - חובה
שליטה במושגי סייבר, סוגי מתקפות ותוכניות הפחתה - חובה
מוכנות לעבודה בכוננות / מסביב לשעון במידת הצורך - חובה
יתרונות משמעותיים:
ניסיון בעבודה, פיתוח, תחזוקה של מערכות SIEM - יתרון משמעותי
ניסיון בפיתוח / סיסטם - יתרון משמעותי
ניסיון ב-Threat Hunting וניתוח מתקפות מתקדמות - יתרון משמעותי
יכולת כתיבת סקריפטים ( Python / PowerShell) - יתרון משמעותי
ניסיון עם כלי Forensics (EnCase, FTK, Au המשרה מיועדת לנשים ולגברים כאחד.