תיאור התפקיד:
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי תשתיות ופיתוח לצמצום משטחי התקיפה.
תחומי אחריות:
תחקור אירועי אבטחה ומתן מענה לאסקלציות מצוות Tier 1
חקירת התראות מורכבות, אירועי פריצה ופעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Threat Hunting) תוך שימוש בקורלציה של אירועים, ניתוח סטטיסטי וטכניקות מבוססות MITRE ATT&CK
ניתוח פורנזי בסיסי בתחנות קצה (Endpoint) וניתוח תעבורת רשת (Network Traffic) לזיהוי וקטורי חדירה
ניתוח וטיוב חוקות במערכות SIEM /XDR לצמצום False Positives ושיפור אפקטיביות
זיהוי פערים בתהליכי SOC והובלת שיפורים
חניכה והדרכה מקצועית לאנליסטים Tier 1
דרישות:
דרישות חובה:
ניסיון של 2-3 שנים כ- SOC Analyst (עדיפות לניסיון כ-Tier 1 או רקע בסיסטם/רשתות)
ניסיון מוכח בתחקור ותגובה לאירועי אבטחת מידע
ניסיון בעבודה בסביבות Multi-Cloud (AWS / Azure)
ניסיון עם מערכות אבטחה: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה בפרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S)
ניסיון בניתוח תעבורת רשת
יכולת ניתוח בסיסית (סטטי ודינמי) של קבצים חשודים
יכולת כתיבת דוחות טכניים בעברית ובאנגלית
יתרונות:
יכולת כתיבה ב- Python או PowerShell לאוטומציה
ניסיון עם Sentinel, Splunk או Palo Alto Cortex
ניסיון בכתיבת שאילתות KQL / SPL המשרה מיועדת לנשים ולגברים כאחד.