לחברת ביטוח מובילה דרוש/ה SOC Analyst Tier 2
תיאור התפקיד: התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
תחומי אחריות:
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1.
דרישות:
דרישות חובה מקצועיות (השכלה, ניסיון):
2-3 שנים כ- SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות). ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
יתרונות:
יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה
שליטה במערכות Sentinel, Splunk או Palo Alto Cortex
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL. המשרה מיועדת לנשים ולגברים כאחד.