一级SOC分析师 - 职位描述
总结/目标
CyberClan成立于2006年,其精心挑选的专家团队能够解决复杂的网络安全挑战,确保数据安全并让企业正常运作。CyberClan的全球事件响应团队全年无休,随时准备应对所有网络攻击,采用经过验证的防御方法,我们迅速识别、控制、消除并从网络攻击中恢复。我们的目标是让企业尽快全面运作,并进一步防止任何停机或对业务运营的影响。
我们的SOC分析师是我们网络防御的前线:监控和评估案例,缓解和防御恶意网络活动,并适应不断变化的威胁环境。作为负责监控管理和配置相关安全工具的分诊专家,控制和修复攻击,以及防止入侵和未经授权访问关键数据和设备。
该职位要求愿意在24x7团队中轮班工作(包括在轮班模式中出现的非社交时间和银行假日)。
主要职责和责任
- 监控和识别网络安全威胁以及对客户构成风险或可能构成风险的SIEM警报。
- 在SOC中对广泛的安全控制进行警报和报警分诊,并根据需要评估紧急程度以升级到二级。
- 确保调查步骤明确记录,并在需要时准确升级到二级。
- 为基本安全案例提供一级案例解决,包括生成初始报告、提供后续跟进、请求信息和解决活动。
- 负责直接与CyberClan的客户沟通有关安全事件、威胁出现及其他相关主题。
- 负责制作和维护与SOC和职位相关的文档。
- 负责更新和持续改进知识库。
- 在响应安全事件时与CyberClan全球团队合作。
- 支持SOC团队研究全球安全事件、问题和趋势,并根据发现为客户制作安全建议。
- 负责管理和配置安全监控工具。
- 调查入侵尝试并进行深入的漏洞分析。
- 进行网络威胁研究和分析,以提高网络安全的强度。
- 协助定义、测试和操作提供给SOC团队的新技术解决方案或流程的新工作方式。
- 提供有关与恶意软件和其他网络威胁相关的客户网络流量模式的分析反馈。
- 接受、管理和更新服务请求和事件,以确保满足合同服务级别协议。
- 持续发展职位所需的技术和个人技能,并协助其他员工的发展。
- 积极支持业务KPI。
- 理解并遵守所有信息安全和公司政策。
- 与战略事件响应和威胁情报供应商互动。
- 承担直线管理合理要求的其他责任、培训和任务。
- 进行定期的保证审查并根据需要生成相关报告。
- 参与CyberClan内部安全意识活动和其他培训请求。
个人规格:
资格:
- 相关领域的学士学位(如计算机科学、信息技术、网络安全)或同等工作经验。
- Security+认证或同等(如CompTIA CySA+、GSEC)
- ITIL基础
技能、知识和经验:
- 具有识别威胁的SOC工具知识和经验。
- 协作工具的经验
- 敏锐的分析思维和方法
- 具有SOC分析的先前经验者优先
- 积极与他人分享自己的专业知识
- 具有IT系统、网络和安全威胁环境的知识和经验,包括:
- 网络基础知识,例如OSI堆栈、TCP/IP、DNS、HTTPS、防火墙日志
- 云技术(AWS、Google Cloud、Azure)
- 活动目录、组策略、PowerShell
- 终端保护应用程序(防病毒、网络过滤、ATP、加密)
- IDP/IPS系统
- SIEM工具
- SOAR是一个额外的优势
- 恶意软件功能、攻击向量和影响的知识。
个人素质:
- 出色的人际交往和客户服务技能
- 能够向非技术人员传达技术信息
- 对网络安全工作的真正热情和动力
- 良好的书面技能,能够撰写系统、法规和/或程序的解释
- 能够识别和提出持续改进建议
- 良好的分析和问题解决能力
- 能够适应组织变革,独立工作和在压力下工作
- 证明能够管理多样化的工作量
该职位可能需要灵活的工作时间,包括轮班、周末和晚上。我们努力提供公平的排班实践,同时营造协作的工作环境。