לחברה פיננסית מובילה בתחומה דרוש/ה TIER 3 במסגרת התפקיד נדרש:
זיהוי וטיפול באירועי סייבר מורכבים, פיתוח ותחזוקה טכנית של מערכות ניטור וכלים שבאחריות ה SOC 1. טיפול ותפעול אירועי סייבר מורכבים – אסקלציה מאנליסטים Tier2. 2. זיהוי חשד לתקיפות מתקדמות על בסיס התראות ממערכת ה SIEM ומערכות אבטחה מתקדמות וגורמי מודיעין. 3. בניית בקרות חדשות, תהליכי עבודה לזיהוי ופיתוח אוטומציות לטיפול באיומי סייבר, כולל שילוב מודיעין. 4. חינכה ולימוד של אנליסטים Tier2 ו-Soc חיצוני, שיפור מתודולוגיות חקירה, שיטות תקיפה חדשות.
זיהוי וטיפול באירועי סייבר מורכבים, פיתוח ותחזוקה טכנית של מערכות ניטור וכלים שבאחריות ה SOC 1. טיפול ותפעול אירועי סייבר מורכבים – אסקלציה מאנליסטים Tier2. 2. זיהוי חשד לתקיפות מתקדמות על בסיס התראות ממערכת ה SIEM ומערכות אבטחה מתקדמות וגורמי מודיעין. 3. בניית בקרות חדשות, תהליכי עבודה לזיהוי ופיתוח אוטומציות לטיפול באיומי סייבר, כולל שילוב מודיעין. 4. חינכה ולימוד של אנליסטים Tier2 ו-Soc חיצוני, שיפור מתודולוגיות חקירה, שיטות תקיפה חדשות.
דרישות:
דרישות חובה ניסיון כאנליסט סייבר Tier2 ב SOC – שנתיים לפחות יכולת טכנית לכתיבת סקריפטים ופיתוח תהליכים ב Powershell / Python ניסיון בעבודה עם מערכות SIEM – QRADAR ומערכות SOAR . ניסיון בזיהוי וטיפול אירועי סייבר – 3 שנים הכרות עם תהליכי עבודה ב SOC ומתודולוגיות חקירה הכרות טובה עם מערכות הפעלה מיקרוסופט ולינוקס הכרות עם מוצרי הגנה בתחום אבטחת מידע כגון FW, EDR, AV, Mail Relay, Sandbox, Cymulate, Proxy, VA Scanners וכו’
דרישות חובה ניסיון כאנליסט סייבר Tier2 ב SOC – שנתיים לפחות יכולת טכנית לכתיבת סקריפטים ופיתוח תהליכים ב Powershell / Python ניסיון בעבודה עם מערכות SIEM – QRADAR ומערכות SOAR . ניסיון בזיהוי וטיפול אירועי סייבר – 3 שנים הכרות עם תהליכי עבודה ב SOC ומתודולוגיות חקירה הכרות טובה עם מערכות הפעלה מיקרוסופט ולינוקס הכרות עם מוצרי הגנה בתחום אבטחת מידע כגון FW, EDR, AV, Mail Relay, Sandbox, Cymulate, Proxy, VA Scanners וכו’
דרישות המהוות יתרון תואר ראשון תעודות מקצועיות בתחום תשתיות/תקשורת או סייבר המשרה מיועדת לנשים ולגברים כאחד.