התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark המשרה מיועדת לנשים ולגברים כאחד.