SOC Analyst (Security Operations Center - Tier 2)
Miejsce pracy
Warszawa Grochowska 278
Rodzaj zatrudnienia
B2B/UoP
Technologia
AGILE; SCRUM; Log Analytics; Zabbix; Active Directory; LAN/WAN; ISTQB; Jira; Windows Server; Linux Server
Opis oferty
Szukasz wyzwań w cyberbezpieczeństwie? Dołącz do zespołu SOC Tier 2 i analizuj złożone incydenty, reaguj na zagrożenia i rozwijaj swoje umiejętności w pracy z nowoczesnymi narzędziami. Będziesz automatyzować procesy, uczestniczyć w proaktywnym Threat Hunting i mieć realny wpływ na bezpieczeństwo całej organizacji. Jeśli chcesz, by Twoja praca miała znaczenie i codziennie przynosiła nowe wyzwania – czekamy właśnie na Ciebie.
Zakres obowiązków
- Proaktywne wykrywanie i analiza złożonych incydentów bezpieczeństwa.
- Przeprowadzanie szczegółowej analizy incydentów eskalowanych z Tier 1.
- Samodzielne weryfikowanie alertów dotyczących wrażliwych zasobów i znanych kampanii atakujących.
- Korelowanie danych z różnych źródeł (SIEM, EDR, IDS/IPS, logi systemowe) w celu pełnego zrozumienia zdarzenia.
- Podejmowanie działań naprawczych w przypadkach wymagających inwazyjnej ingerencji w środowisko lub system (np. izolacja zasobów, usług).
- Dokumentowanie przebiegu incydentów, zastosowanych działań i rekomendacji.
- Udział w rozwijaniu i aktualizacji playbooków/procedur reakcji na incydenty.
- Wdrażanie i testowanie automatyzacji dla powtarzalnych procesów.
- Proponowanie usprawnień w zakresie wykrywania, reagowania i zapobiegania zagrożeniom.
- Proaktywne wykrywanie zagrożeń (Threat Hunting).
- Inicjowanie działań mających na celu wykrycie ukrytych lub wcześniej niezidentyfikowanych zagrożeń.
- Wykorzystywanie narzędzi takich jak KQL, YARA, Splunk czy Elastic do eksploracji danych.
- Wykorzystywanie danych Cyber Threat Intelligence do informowania i usprawniania działań defensywnych.
- Bezpośrednia współpraca operacyjna z innymi komórkami organizacyjnymi w firmie.
- Wsparcie w analizie i raportowaniu wpływu incydentów dla interesariuszy biznesowych.
- Udział w przeglądach po incydencie (post-incident reviews) i działaniach naprawczych.
Poszukiwane kompetencje
- Znajomość technik ataków na systemy teleinformatyczne.
- Znajomość ataków socjotechnicznych.
- Wiedza z zakresu architektury systemów informatycznych, systemów zabezpieczeń oraz zarządzania bezpieczeństwem informacji.
- Znajomość nowoczesnych rozwiązań technicznych w zakresie bezpieczeństwa systemów informatycznych i rozwiązań sieciowych.
- Znajomość zagadnień sieciowych LAN/WAN.
- Znajomość strategii przełamywania zabezpieczeń i obrony przed atakami.
- Znajomość narzędzi i produktów klasy: SIEM, SOAR, WAF, DLP, AV, skanery podatności, proxy.
- Znajomość norm: ISO 27001, NIST, CIS Benchmarks, MITRE ATT&CK framework.
- Umiejętność prowadzenia dokumentacji, tworzenia procedur oraz prowadzenia prezentacji i szkoleń.
- Znajomość języków skryptowych (np. Python, PowerShell, Bash).
- Znajomość systemów operacyjnych Windows, Linux.
- Umiejętność dochodzenia do źródła incydentu i oceny jego wpływu.
- Umiejętność działania w dynamicznym środowisku, często w warunkach presji.
- Gotowość do ciągłego rozwoju w dynamicznie zmieniającym się środowisku cyberzagrożeń.
Mile Widzane:
- Microsoft Certified: Security Operations Analyst Associate (SC-200)
- CompTIA Security+
- CompTIA Cybersecurity Analyst (CySA+)
- CEH (Certified Ethical Hacker
- GIAC Certified Intrusion Analyst
Oferujemy
- Zatrudnienie w oparciu o umowę o pracę lub kontrakt B2B.
- Sprawny proces rekrutacyjny.
- Możliwość pracy w systemie hybrydowym.
- Atrakcyjne wynagrodzenie oparte o wykształcenie i doświadczenie.
- Świetne połączenie komunikacyjne biura.
- Prywatną opiekę medyczną.
- MultiSport.
- Wsparcie socjalne.
- Wczasy pod gruszą.
Data ostatniej modyfikacji piątek, 5 września 2025