L3 SOC 分析师/事件响应人员

蒙特利尔 7天前全职 网络
面议
职位:L3 SOC 分析师 / 事件响应员 地点:蒙特利尔 职位描述 我们正在寻找一位经验丰富的 L3 SOC 分析师 / 事件响应员加入我们的网络安全团队。在这个角色中,您将负责领导高级威胁检测、事件响应活动,并推动我们安全运营的持续改进。您将在保护客户的数字资产免受复杂网络威胁方面发挥关键作用。(3天现场,2天远程) 主要职责: • 高级威胁检测:监控和分析来自各种来源的安全事件,包括 SIEM、EDR、NDR、防火墙和其他保护系统。识别并响应高级持续性威胁(APT)和复杂安全事件。 • 事件响应:领导事件响应工作,包括调查、遏制、根除和恢复。与其他团队协调管理和缓解安全事件,确保对业务运营的影响最小化。 • 取证与分析:对受损系统进行深入的取证分析,包括恶意软件分析、网络流量分析和日志分析。记录调查结果并提供详细的事件报告。 • 威胁狩猎:使用威胁情报、行为分析和异常检测技术主动寻找网络中的隐藏威胁。在风险升级之前识别和缓解潜在的安全风险。 • 安全改进:与 SOC 团队合作,持续改进检测能力,包括调整和优化 SIEM 规则、开发自定义脚本以及整合新工具和技术。 • 培训和指导:为初级 SOC 分析师(L1/L2)提供指导和指导,分享事件响应和威胁检测的知识和最佳实践。 • 事后报告:准备详细的事后报告,包括根本原因分析、影响评估和未来预防措施的建议。将调查结果传达给高级管理层和相关利益相关者。 • 事件手册:开发和维护事件响应手册,确保其与最新的威胁环境和行业最佳实践保持一致。 • 协作:与其他 IT 和安全团队密切合作,包括漏洞管理、IT 运营和网络安全,以加强组织的整体安全态势。 资格要求 • 经验: • 在 SOC 环境中有 5 年以上的经验,专注于事件响应和高级威胁检测。 • 在处理复杂安全事件和进行取证调查方面有良好的记录。 • 技术技能: • 精通 SIEM 平台(如 Splunk、QRadar)、IDS/IPS、防火墙和端点检测与响应(EDR)工具。 • 熟练掌握脚本语言(如 Python、Power Shell),用于自动化和自定义检测用例。 • 对网络协议、恶意软件分析和网络安全框架(如 MITRE ATT&CK、NIST)有深入理解。 • 具有威胁狩猎技术和工具的经验,并熟悉威胁情报平台。 • 软技能: • 优秀的问题解决能力,能够在高压事件中工作。 • 良好的沟通能力,能够向技术和非技术利益相关者解释技术问题。 • 积极主动的心态,对最新的网络安全趋势和威胁充满热情。 教育背景: • 计算机科学、信息安全或相关领域的学士学位优先。 附加信息 3天在办公室 / 2天远程