关于职位 IT安全专家 (SOC 4-4)
计算机科学学士或同等学历。
CEH认证道德黑客或同等资格。
GIAC认证事件处理员 (GCIH) 或同等资格。
认证信息安全经理 (CISM) 或同等资格。
至少5年类似职位的工作经验。
具备出色的逻辑和分析能力,以帮助分析安全事件/事故。
了解网络安全区域、防火墙配置、IDS策略。
深入了解网络协议 (TCP/IP, SFTP, HTTPS)。
具备数据包捕获和分析的知识。
了解从OSI第1层到第7层的系统通信。
深入了解日志格式,并能够聚合和解析用于调查目的的syslog、http日志、数据库日志的数据。
具备使用安全评估工具 (NMAP, Nessus, Netcat) 的经验。
理解常见的入侵分析模型(例如,MITRE ATT&CK、Cyber Kill Chain)并能够应用它们来增强分析和报告。
熟悉威胁领域和常见攻击向量(恶意软件、网络钓鱼、APT、技术攻击等)。
了解云架构以及攻击者如何利用这些平台。
熟悉信息安全行业标准/最佳实践和相关法规(例如,PCI DSS, SOX, NIST, ISO, CobiT)。
职位描述:
在客户现场的SOC 24/7运营中工作,由4个轮班团队组成。
为升级的安全事件提供安全专业知识。
担任安全事件的事件处理员。
作为SOC的技术升级点。
深入的SIEM管理和配置。
充分利用威胁情报能力进行主动威胁狩猎。
遵循商定的安全最佳实践和SOC流程。
协助制定事件响应程序和剧本。
及时了解安全发展和新闻,并提高团队的安全知识。
负责更新我们的ISMS(政策、程序、标准、指导)。
管理关键业务资产清单和网络安全风险登记。
与安全工程师、安全架构师和SecOps团队合作,支持IT服务的风险评估。
为IT和更广泛的业务团队制定和实施安全培训和教育。
管理第三方安全关系并进行供应商风险评估,标记问题,记录风险和补救措施。
进行内部渗透测试并管理外部渗透测试和漏洞扫描。
与开发团队合作进行代码分析和渗透测试。
创建特定于当前环境和业务的网络钓鱼活动。
支持事件调查。
了解安全威胁、攻击场景、入侵检测和事件管理。
强大的协调和谈判能力。
能够处理不确定性,并在危机或压力情况下保持冷静,具有很强的分析能力。
对ISO 27001、Cyber Essentials/Essentials Plus、GDPR和其他信息安全相关法规和合规标准有良好的理解。
具备渗透测试和使用各种工具、日志雕刻和日志调查的实践经验。
具备使用MITRE ATT&CK等框架构建基于威胁的用例的经验。
云计算概念和服务模型IaaS/PaaS/SaaS。
身份验证概念(Windows, AAD, Managed Identity)。
PowerShell, Kali Linux, Web应用程序安全 (OWASP)。
漏洞测试工具 (Nessus)。
根据事件生命周期(证据/后续行动等)和公司事件处理程序管理所有事件。