网络安全事件响应团队经理 | 纽约, NY, 美国

纽约 2天前全职 网络
面议
网络安全事件响应团队经理 "我可以在资本集团成功担任网络安全事件响应团队经理。" 我们正在寻找一位高技术含量且动手能力强的事件响应经理,领导我们全球 24/7 的分析师团队,负责监控、检测和响应网络安全事件。此角色结合了领导力、技术专长和在快节奏环境中的运营卓越。您将管理事件响应活动,执行应急预案和政策,并在关键事件期间充当升级联系点。 理想的候选人是一位强有力的领导者,具备高级技术技能、编程能力以及安全运营和事件响应经验。您将与网络安全领导层、IT 和业务利益相关者密切合作,以确保事件得到优先处理、调查和有效修复。 "我就是资本集团正在寻找的人。" • 领导和指导全球分布的安全分析师和工程师团队,负责安全事件的初步检测、分类、遏制和深入调查。 • 在高严重性事件中担任事件指挥官和升级联系点,包括勒索软件、账户泄露、网络钓鱼和数据泄漏。 • 设计并自动化将 AI/ML 驱动的威胁检测和行为分析集成到事件响应流程中。使用 SOAR 平台和自定义脚本(Python、PowerShell、Bash 等)设计事件响应工作流,以提高平均响应时间(MTTR)。 • 实施和执行与 NIST 和 MITRE ATT&CK 框架一致的事件响应应急预案、政策和最佳实践。 • 协调 IT、开发人员、法律、隐私和业务连续性团队的跨职能响应。 • 分析和优先处理复杂事件,确保遵守服务水平协议(SLA)和监管/隐私要求。 • 通过指标、趋势、KPI、KRI 和事件后评审持续改进检测、响应和报告流程。 • 进行桌面演练并监督漏洞和渗透测试评估以识别差距。 • 关注新兴威胁、攻击者战术、技术和程序(TTP),并将威胁情报整合到响应策略中。 • 培养学习和技术卓越的文化,支持团队认证和动手开发。 资格要求: • 在网络安全领域工作超过 7 年(SOC 和 IR),其中包括 3 年以上的领导角色经验。 • 优先考虑网络安全、计算机科学或相关领域的学士学位。 • 拥有 GCIH、GCFA、GCFE、CISSP、OSCP 或同等证书者优先。 • 在压力和高风险环境下领导分布式团队的能力经过验证。 • 精通 Python(优先)、PowerShell、Bash 或类似语言的动手编码能力。 • 在传统和下一代 SIEM 平台(如 Splunk、Sentinel、QRadar、Exabeam 和 CrowdStrike Falcon)方面具备专业知识。 • 对现代数据湖平台(如 Snowflake、Databricks、Azure Data Lake)中的 SQL 和查询优化有强烈的掌握。 • 熟悉 Cribl LogStream、数据标准化和高保真警报的丰富策略。 • 对攻击者方法(升级、横向移动、TTP)有深入了解。 • 熟悉云事件响应(AWS、Azure)和混合环境。 • 对取证分析、恶意软件逆向工程和威胁狩猎有深入理解。 • 出色的组织、沟通和决策能力。 • 证明能够促进团队的福祉,防止倦怠,并支持职业成长。 • 能够在压力下保持冷静并管理团队的福祉。 • 具有构建仪表板、指标和报告框架的经验。 南加州基本薪资范围:$179,273-$286,837 圣安东尼奥基本薪资范围:$147,378-$235,805 纽约基本薪资范围:$190,040-$304,064 除了具有竞争力的基本薪资外,依据计划指南、限制和归属要求,您还将有资格获得个人年度绩效奖金,以及资本集团的年度盈利奖金,还有一个退休计划,资本集团将为您符合条件的收入贡献 15%。 您可以在这里了解更多关于我们的薪酬和福利的信息。 • 加拿大和美国的临时职位不包括在上述薪酬和福利计划中。 我们是一个平等机会的雇主,这意味着我们遵守所有联邦、州和地方法律,禁止在做出所有就业决定时进行歧视。作为平等机会的雇主,我们的政策禁止基于种族、宗教、肤色、国籍、祖先、性别(包括性别和性别认同)、怀孕、分娩及相关医疗状况、年龄、身体或精神残疾、医疗状况、基因信息、婚姻状况、性取向、公民身份、艾滋病/HIV 状态、政治活动或隶属关系、军人或退伍军人身份、家庭暴力、攻击或跟踪的受害者身份或任何其他受联邦、州或地方法律保护的特征的非法歧视。