pracaon.pl

Senior Consultant w Zespole Cybesecurity Operations

Warszawa, Polska, 00-124, Kraków, Małopolskie, Polska, 31-553, Gdańsk, Pomorskie, Polska, 80-864 +1
EY
Partner
2d
Wynagrodzenie do ustalenia
Pełny etat • Praca stacjonarna • IT i Telekomunikacja

Najważniejsze cechy oferty

  • Praca na miejscu - bez trybu zdalnego

  • Min. 3 lata doświadczenia

  • Poziom senior

  • Budżet szkoleniowy

Opis

Poszukujemy doświadczonych i ambitnych osób na stanowisko Senior Consultant w Zespole Cybersecurity Operations, które chciałyby realizować projekty w następujących obszarach:

Wymagania

  • Incident Response/Security Operations – monitorowanie i reakcja na incydenty cyberbezpieczeństwa, prowadzenie analiz, koordynacja działań naprawczych, przygotowywanie raportów z incydentów.

  • Threat Hunting/Compromise Assessment – samodzielne prowadzenie działań threat hunting z wykorzystaniem różnych narzędzi, budowanie hipotez, realizacja scenariuszy, przygotowanie raportów końcowych.

  • Purple Teaming – współpraca z zespołami Red Team, weryfikacja dostępnych logów, współpraca z zespołami inżynierskimi nad zwiększeniem widoczności ataków w środowisku klienta.

  • Use Case Development – budowanie reguł detekcji i korelacji w oparciu o dane threat intelligence, zbieranie wymagań od klienta, tworzenie i testowanie logiki, fine tuning reguł.

  • Minimum 3 lata doświadczenia w obszarze Incident Response lub Security Operations, w tym praktyczne uczestnictwo w obsłudze incydentów bezpieczeństwa, analizie logów i wdrażaniu procesów reagowania na incydenty.

  • Doświadczenie w prowadzeniu działań threat hunting oraz compromise assessment – umiejętność budowania hipotez, wykorzystywania narzędzi do analizy i korelacji danych, przygotowywania raportów końcowych.

  • Praktyczna znajomość narzędzi klasy SIEM, EDR oraz SOAR (np. CrowdStrike Falcon, Splunk, Cortex XSOAR, Microsoft Sentinel) – umiejętność analizy logów, tworzenia i optymalizacji reguł detekcyjnych

  • Doświadczenie w realizacji ćwiczeń Purple Team – współpraca z zespołami ofensywnymi, weryfikacja logów, rekomendowanie usprawnień w zakresie widoczności i detekcji ataków.

  • Umiejętność budowania i rozwijania use case’ów detekcyjnych – zbieranie wymagań, projektowanie logiki, testowanie i tuning reguł detekcyjnych.

  • Udział w projektach transformacji funkcjonowania SOC (np. zwiększanie dojrzałości procesów, reorganizacja modelu operacyjnego).

  • Znajomość taksonomii ataków i modeli takich jak MITRE ATT&CK oraz cyber kill chain.

  • Znajomość podstawowych protokołów sieciowych (TCP/IP, DNS, HTTP) oraz ich wykorzystania w kontekście bezpieczeństwa.

  • Zdolność analitycznego myślenia, kreatywność i samodzielność w rozwiązywaniu problemów.

  • Umiejętność pracy w zespole, efektywna komunikacja i współpraca z klientem.

  • Znajomość języka angielskiego na poziomie min. B2/C1 (praca w międzynarodowym środowisku).

  • Doświadczenie w projektach wdrażania lub migracji systemów bezpieczeństwa (np. uruchamianie nowych platform SIEM/EDR lub usprawnianie istniejących) oraz w dostosowywaniu ich do potrzeb organizacji.

  • Umiejętność programowania skryptowego (np. Python) w celu automatyzacji zadań i tworzenia własnych narzędzi.

  • Doświadczenie we współpracy z klientami międzynarodowymi lub pracy w środowisku o globalnym zasięgu.

  • Branżowe certyfikaty z obszaru cyberbezpieczeństwa (np. GIAC, OSCP, CISSP, CEH, E|CIH).

Dodatkowym atutem będzie:

  • Incident Response/Security Operations – monitorowanie i reakcja na incydenty cyberbezpieczeństwa, prowadzenie analiz, koordynacja działań naprawczych, przygotowywanie raportów z incydentów.

  • Threat Hunting/Compromise Assessment – samodzielne prowadzenie działań threat hunting z wykorzystaniem różnych narzędzi, budowanie hipotez, realizacja scenariuszy, przygotowanie raportów końcowych.

  • Purple Teaming – współpraca z zespołami Red Team, weryfikacja dostępnych logów, współpraca z zespołami inżynierskimi nad zwiększeniem widoczności ataków w środowisku klienta.

  • Use Case Development – budowanie reguł detekcji i korelacji w oparciu o dane threat intelligence, zbieranie wymagań od klienta, tworzenie i testowanie logiki, fine tuning reguł.

  • Minimum 3 lata doświadczenia w obszarze Incident Response lub Security Operations, w tym praktyczne uczestnictwo w obsłudze incydentów bezpieczeństwa, analizie logów i wdrażaniu procesów reagowania na incydenty.

  • Doświadczenie w prowadzeniu działań threat hunting oraz compromise assessment – umiejętność budowania hipotez, wykorzystywania narzędzi do analizy i korelacji danych, przygotowywania raportów końcowych.

  • Praktyczna znajomość narzędzi klasy SIEM, EDR oraz SOAR (np. CrowdStrike Falcon, Splunk, Cortex XSOAR, Microsoft Sentinel) – umiejętność analizy logów, tworzenia i optymalizacji reguł detekcyjnych

  • Doświadczenie w realizacji ćwiczeń Purple Team – współpraca z zespołami ofensywnymi, weryfikacja logów, rekomendowanie usprawnień w zakresie widoczności i detekcji ataków.

  • Umiejętność budowania i rozwijania use case’ów detekcyjnych – zbieranie wymagań, projektowanie logiki, testowanie i tuning reguł detekcyjnych.

  • Udział w projektach transformacji funkcjonowania SOC (np. zwiększanie dojrzałości procesów, reorganizacja modelu operacyjnego).

  • Znajomość taksonomii ataków i modeli takich jak MITRE ATT&CK oraz cyber kill chain.

  • Znajomość podstawowych protokołów sieciowych (TCP/IP, DNS, HTTP) oraz ich wykorzystania w kontekście bezpieczeństwa.

  • Zdolność analitycznego myślenia, kreatywność i samodzielność w rozwiązywaniu problemów.

  • Umiejętność pracy w zespole, efektywna komunikacja i współpraca z klientem.

  • Znajomość języka angielskiego na poziomie min. B2/C1 (praca w międzynarodowym środowisku).

  • Doświadczenie w projektach wdrażania lub migracji systemów bezpieczeństwa (np. uruchamianie nowych platform SIEM/EDR lub usprawnianie istniejących) oraz w dostosowywaniu ich do potrzeb organizacji.

  • Umiejętność programowania skryptowego (np. Python) w celu automatyzacji zadań i tworzenia własnych narzędzi.

  • Doświadczenie we współpracy z klientami międzynarodowymi lub pracy w środowisku o globalnym zasięgu.

  • Branżowe certyfikaty z obszaru cyberbezpieczeństwa (np. GIAC, OSCP, CISSP, CEH, E|CIH).

Wymagane doświadczenie/umiejętności na tym stanowisku:

  • Incident Response/Security Operations – monitorowanie i reakcja na incydenty cyberbezpieczeństwa, prowadzenie analiz, koordynacja działań naprawczych, przygotowywanie raportów z incydentów.

  • Threat Hunting/Compromise Assessment – samodzielne prowadzenie działań threat hunting z wykorzystaniem różnych narzędzi, budowanie hipotez, realizacja scenariuszy, przygotowanie raportów końcowych.

  • Purple Teaming – współpraca z zespołami Red Team, weryfikacja dostępnych logów, współpraca z zespołami inżynierskimi nad zwiększeniem widoczności ataków w środowisku klienta.

  • Use Case Development – budowanie reguł detekcji i korelacji w oparciu o dane threat intelligence, zbieranie wymagań od klienta, tworzenie i testowanie logiki, fine tuning reguł.

  • Minimum 3 lata doświadczenia w obszarze Incident Response lub Security Operations, w tym praktyczne uczestnictwo w obsłudze incydentów bezpieczeństwa, analizie logów i wdrażaniu procesów reagowania na incydenty.

  • Doświadczenie w prowadzeniu działań threat hunting oraz compromise assessment – umiejętność budowania hipotez, wykorzystywania narzędzi do analizy i korelacji danych, przygotowywania raportów końcowych.

  • Praktyczna znajomość narzędzi klasy SIEM, EDR oraz SOAR (np. CrowdStrike Falcon, Splunk, Cortex XSOAR, Microsoft Sentinel) – umiejętność analizy logów, tworzenia i optymalizacji reguł detekcyjnych

  • Doświadczenie w realizacji ćwiczeń Purple Team – współpraca z zespołami ofensywnymi, weryfikacja logów, rekomendowanie usprawnień w zakresie widoczności i detekcji ataków.

  • Umiejętność budowania i rozwijania use case’ów detekcyjnych – zbieranie wymagań, projektowanie logiki, testowanie i tuning reguł detekcyjnych.

  • Udział w projektach transformacji funkcjonowania SOC (np. zwiększanie dojrzałości procesów, reorganizacja modelu operacyjnego).

  • Znajomość taksonomii ataków i modeli takich jak MITRE ATT&CK oraz cyber kill chain.

  • Znajomość podstawowych protokołów sieciowych (TCP/IP, DNS, HTTP) oraz ich wykorzystania w kontekście bezpieczeństwa.

  • Zdolność analitycznego myślenia, kreatywność i samodzielność w rozwiązywaniu problemów.

  • Umiejętność pracy w zespole, efektywna komunikacja i współpraca z klientem.

  • Znajomość języka angielskiego na poziomie min. B2/C1 (praca w międzynarodowym środowisku).

  • Doświadczenie w projektach wdrażania lub migracji systemów bezpieczeństwa (np. uruchamianie nowych platform SIEM/EDR lub usprawnianie istniejących) oraz w dostosowywaniu ich do potrzeb organizacji.

  • Umiejętność programowania skryptowego (np. Python) w celu automatyzacji zadań i tworzenia własnych narzędzi.

  • Doświadczenie we współpracy z klientami międzynarodowymi lub pracy w środowisku o globalnym zasięgu.

  • Branżowe certyfikaty z obszaru cyberbezpieczeństwa (np. GIAC, OSCP, CISSP, CEH, E|CIH).

Oferta została zaimportowana z zewnętrznego portalu.Źródło ogłoszenia