高级分析师,网络防御

洛杉矶 5天前全职 网络
1K - 1.3K / 年
职位编号 REQ20164576 类别 信息技术服务 关于部门 南加州大学 (USC) 正在通过重新聚焦于弹性、网络风险管理和威胁知情防御来提升其网络安全态势。作为世界一流的研究机构,USC 正在建立一种支持其学术和研究使命的安全文化,以应对快速变化的威胁环境。 该职位属于一个新重组的网络安全组织,正在引领这一转型。您将加入一个专注于可扩展、主动防御策略、事件准备和运营卓越的团队,与致力于服务、创新和影响的专家并肩工作。 如果您以目标为驱动,能在复杂环境中茁壮成长,并希望帮助塑造领先大学的网络安全未来,我们邀请您带来您的领导力。 职位概述 作为高级分析师,网络防御,您将成为网络安全部门的重要成员,与大学生态系统中的内部利益相关者密切合作,并向网络防御经理汇报。这是一个全职豁免职位,符合 USC 的所有福利 + 优惠条件。此职位为远程工作机会。 高级分析师,网络防御在大型、分散的大学环境中扮演着响应和调查安全事件的实际角色。该职位专注于识别、分类和分析安全事件和事件;执行事件响应和取证调查;验证与网络钓鱼、基于 SaaS 的攻击、凭证滥用和其他威胁相关的检测。该职位与一级分析师、MSSP 合作伙伴和威胁情报团队密切合作;执行 SOAR 剧本;并为检测、响应和事件处理的持续改进做出贡献。高级分析师记录调查结果,进行根本原因分析,并支持事件响应和恢复策略的开发和完善。 高级分析师,网络防御将: • 监督、协调和管理对实际和潜在安全漏洞的响应,参与安全事件和事件的识别、分类和分类。领导、协调和管理对终端、服务器和网络数据的深入调查和取证分析,通过识别根本原因和解决方案来解决事件;根据需要实施补救措施。与网络防御团队成员合作,为安全事件和事件分配重要性和优先级。执行 SOAR 剧本以推动一致的响应行动;建议自动化改进。积极报告安全事件和事件,因为它们被升级或识别给网络领导和管理层。维护详细的事件文档,包括时间线、采取的行动和经验教训。 • 开发和实施安全事件响应计划 (SIRP),以及检测、遏制、根除和恢复策略。在调查安全事件和事件时,遵循并执行定义的事件流程和程序以及 SIRP。在评估网络威胁和漏洞的影响以及推荐的补救步骤时,应用风险分析技术和批判性思维策略。设计并提供事件响应演练以测试客户 SIRP。支持对各种数字设备(例如计算机、移动设备、网络系统)的数字取证调查。 • 与网络防御团队成员和安全运营中心首席分析师合作,为安全事件和事件分配重要性和优先级。利用取证工具和技术对安全事件进行深入调查,以识别根本原因并收集证据。在高安全事件期间与大学管理层和其他网络安全团队沟通,遵循事件响应指南。与 MSSP 分析师合作调查升级的警报并验证检测逻辑。与信息安全官员 (ISO) 和网络治理合作,与 IT 主管和支持部门、学校或单位 (DSU) 交换信息,以帮助他们从事件中恢复。提供高管沟通、完成的事件报告和取证数据,适当时为管理层提供建议,可能会显著影响运营、政策或程序的决策。 • 分析安全日志、网络流量和其他数据源以识别妥协指标 (IOC) 和恶意活动。对发现可能存在 IOC 的终端用户系统和服务器以及安全事件期间收集的工件进行取证分析。与服务器所有者、系统托管人和 IT 联系人(例如 ITS、部门、学校或单位)互动,以促进事件响应活动,包括系统访问、遏制或补救措施。审查和解决误报,与其他网络团队(包括专业和托管服务团队)合作,以改进和提高安全工具配置规则和策略的准确性。监控和分类 OT 安全警报(例如,丰富、日志分析、误报抑制)并执行事件识别和优先级排序。 • 监督、领导和进行事件后审查和经验教训会议,以识别改进领域。分析调查结果并生成基于事实的报告,识别根本原因和解决方案。维护详细的事件文档,包括时间线、采取的行动和经验教训。审查其他分析师和/或顾问的分析和结论(如适用)。评估网络安全控制的弹性以及网络安全或数据泄露事件后采取的缓解措施。参与桌面演练和威胁搜寻;提供检测有效性的见解。 • 确保流程和程序遵循既定标准、指南和协议(包括 OT 环境)。保持与可能影响事件响应操作的法律、法规和技术变化和/或进展的同步;向网络防御领导和员工传达更改和/或推荐的更新。保持对新兴 OT 安全趋势、技术和合规要求的了解。 • 鼓励一种工作场所文化,在这种文化中,所有员工都受到重视,重视他人,并有机会通过他们的想法、言语和行动做出贡献,符合 USC 的道德规范。 最低资格 优秀的高级分析师,网络防御职位候选人将符合以下资格: • 在关键网络防御领域(例如,事件响应、安全监控、网络威胁情报、攻击面和漏洞管理)拥有 5 年经验。 • 学士学位或结合经验和教育作为最低教育的替代。 • GIAC 安全基础 (GSEC)、GIAC 认证事件处理员 (GCIH) 或同等资格。 • 在 SOC 分析或事件响应能力方面具有丰富经验。 • 处理各种类型的安全事件的经验,包括恶意软件感染、数据泄露和拒绝服务攻击。 • 深入了解事件响应方法和框架(例如,NIST、SANS)。 • 使用 Splunk 和 Chronicle SIEM 平台进行警报分类和调查的经验。 • 熟练使用 SOAR 工具和事件剧本执行。 • 能够分析复杂的安全事件,从数据中识别模式并得出结论。 • 出色的书面和口头沟通能力,以及卓越的细节关注能力。 • 具备数字取证和事件响应 (DFIR) 的基础知识,并具有进行数字取证调查的经验。 • 对信息安全原则、网络协议和操作系统的理解。 • 能够与其他网络安全团队(例如,网络威胁情报、网络安全监控)和其他网络安全风险管理职能密切合作,以识别风险和威胁并评估其影响。 • 熟悉安全工具和技术(例如,安全信息和事件管理、入侵检测/预防系统)和取证分析工具。 • 能够开发和维护事件响应 OT 网络安全政策、标准和相关文档。 • 了解 OT/IoT 网络安全威胁和新技术及恶意行为者带来的漏洞。 • 基本了解工业控制系统 (ICS)。 • 基本了解 OT/IoT/ICS 系统、协议和取证分析技术。 • 基本了解数字取证和事件响应 (DFIR) 并进行数字取证调查。 • 处理各种类型的安全事件的经验,包括恶意软件感染、数据泄露和拒绝服务攻击。 • 在电子调查、取证工具和技术方面的专业知识,包括日志关联和分析、电子数据管理、恶意软件检测以及计算机安全调查程序的知识。 • 在检测分类和威胁搜寻中应用威胁情报的技能。 • 在 SaaS 事件调查方面的经验(例如,GSuite、O365、Workday)。 • 终端保护平台(例如,EDR)的工作知识。 • 展示的组织、批判性思维和分析技能;能够制定有效的响应策略。 • 了解行业标准的安全事件响应流程、程序和生命周期。 • 对与安全系统和事件响应相关的技术、工具、政策和标准的透彻理解。 • 出色的书面和口头沟通能力,以及卓越的细节关注能力。 • 能够根据时间表在晚上、周末和假期工作。 优先资格 高级分析师,网络防御职位的优秀候选人还将具备以下资格或更多: • 7 年相关经验。 • 信息科学、计算机科学或计算机工程或相关领域的学士学位;或结合经验/教育作为最低教育的替代。 • CISSP。 • CISM。 • 微软认证 SOC 分析师。 此外,成功的候选人还必须通过想法、言语和行动展示对 USC 统一价值观的强烈承诺,包括诚信、卓越、社区、福祉、开放沟通和问责制。 薪资和福利 该职位的年基本工资范围为 $125,403.06 至 $157,662.28。在提供就业机会时,南加州大学会考虑诸如职位的范围和职责、候选人的工作经验、教育/培训、关键技能、内部同行对齐、联邦、州和地方法律、合同条款、资助以及外部市场和组织考虑因素等因素。 为了支持我们的教职员工的福祉,USC 为符合条件的员工提供广泛的福利,以帮助保护他们及其家属的健康、财富和未来。这些福利是整体薪酬和总奖励包的一部分。 加入 USC 网络安全团队,在创新和卓越的环境中工作。 最低教育:学士学位 最低认证:GIAC 安全基础 (GSEC)、GIAC 认证事件处理员 (GCIH) 或同等资格。 额外教育要求 结合经验/教育作为最低教育的替代 最低经验:在关键网络防御领域(例如,事件响应、安全监控、网络威胁情报、攻击面和漏洞管理)拥有 5 年经验。 最低技能:具备数字取证和事件响应 (DFIR) 的基础知识,并具有进行数字取证调查的经验。 处理各种类型的安全事件的经验,包括恶意软件感染、数据泄露和拒绝服务攻击。 在 SOC 分析或事件响应能力方面具有丰富经验。 对信息安全原则、网络协议和操作系统的理解。 能够与其他网络安全团队(例如,网络威胁情报、网络安全监控)和其他网络安全风险管理职能密切合作,以识别风险和威胁并评估其影响。 熟悉安全工具和技术(例如,安全信息和事件管理、入侵检测/预防系统)和取证分析工具。 使用 Splunk 和 Chronicle SIEM 平台进行警报分类和调查的经验。 熟练使用 SOAR 工具和事件剧本执行。 深入了解事件响应方法和框架(例如,NIST、SANS)。 能够开发和维护事件响应 OT 网络安全政策、标准和相关文档。 了解 OT/IoT 网络安全威胁和新技术及恶意行为者带来的漏洞。 基本了解工业控制系统 (ICS)。 基本了解 OT/IoT/ICS 系统、协议和取证分析技术。 基本了解数字取证和事件响应 (DFIR) 并进行数字取证调查。 处理各种类型的安全事件的经验,包括恶意软件感染、数据泄露和拒绝服务攻击。 在电子调查、取证工具和技术方面的专业知识,包括日志关联和分析、电子数据管理、恶意软件检测以及计算机安全调查程序的知识。 能够分析复杂的安全事件,从数据中识别模式并得出结论。 在检测分类和威胁搜寻中应用威胁情报的技能。 在 SaaS 事件调查方面的经验(例如,GSuite、O365、Workday)。 终端保护平台(例如,EDR)的工作知识。 展示的组织、批判性思维和分析技能;能够制定有效的响应策略。 了解行业标准的安全事件响应流程、程序和生命周期。 对与安全系统和事件响应相关的技术、工具、政策和标准的透彻理解。 出色的书面和口头沟通能力,以及卓越的细节关注能力。 优先教育:信息科学或计算机科学或计算机工程或相关领域的学士学位 优先认证:CISSP。 CISM。 微软认证 SOC 分析师。 优先经验:7 年 职位编号 REQ20164576 发布日期 01/23/2026