职位:L3 SOC 分析师 / 事件响应员
地点:蒙特利尔
职位描述
我们正在寻找一位经验丰富的 L3 SOC 分析师 / 事件响应员加入我们的网络安全团队。在这个角色中,您将负责领导高级威胁检测、事件响应活动,并推动我们安全运营的持续改进。您将在保护客户的数字资产免受复杂网络威胁方面发挥关键作用。(3天现场,2天远程)
主要职责:
• 高级威胁检测:监控和分析来自各种来源的安全事件,包括 SIEM、EDR、NDR、防火墙和其他保护系统。识别并响应高级持续性威胁(APT)和复杂安全事件。
• 事件响应:领导事件响应工作,包括调查、遏制、根除和恢复。与其他团队协调管理和缓解安全事件,确保对业务运营的影响最小化。
• 取证与分析:对受损系统进行深入的取证分析,包括恶意软件分析、网络流量分析和日志分析。记录调查结果并提供详细的事件报告。
• 威胁狩猎:使用威胁情报、行为分析和异常检测技术主动寻找网络中的隐藏威胁。在风险升级之前识别和缓解潜在的安全风险。
• 安全改进:与 SOC 团队合作,持续改进检测能力,包括调整和优化 SIEM 规则、开发自定义脚本以及整合新工具和技术。
• 培训和指导:为初级 SOC 分析师(L1/L2)提供指导和指导,分享事件响应和威胁检测的知识和最佳实践。
• 事后报告:准备详细的事后报告,包括根本原因分析、影响评估和未来预防措施的建议。将调查结果传达给高级管理层和相关利益相关者。
• 事件手册:开发和维护事件响应手册,确保其与最新的威胁环境和行业最佳实践保持一致。
• 协作:与其他 IT 和安全团队密切合作,包括漏洞管理、IT 运营和网络安全,以加强组织的整体安全态势。
资格要求
• 经验:
• 在 SOC 环境中有 5 年以上的经验,专注于事件响应和高级威胁检测。
• 在处理复杂安全事件和进行取证调查方面有良好的记录。
• 技术技能:
• 精通 SIEM 平台(如 Splunk、QRadar)、IDS/IPS、防火墙和端点检测与响应(EDR)工具。
• 熟练掌握脚本语言(如 Python、Power Shell),用于自动化和自定义检测用例。
• 对网络协议、恶意软件分析和网络安全框架(如 MITRE ATT&CK、NIST)有深入理解。
• 具有威胁狩猎技术和工具的经验,并熟悉威胁情报平台。
• 软技能:
• 优秀的问题解决能力,能够在高压事件中工作。
• 良好的沟通能力,能够向技术和非技术利益相关者解释技术问题。
• 积极主动的心态,对最新的网络安全趋势和威胁充满热情。
教育背景:
• 计算机科学、信息安全或相关领域的学士学位优先。
附加信息
3天在办公室 / 2天远程