- Страна
- Россия
Откликайтесь
на вакансии с ИИ

Аналитик SOC L3
МТС — это сильный бренд с развитой ИТ-культурой и масштабными задачами в ИБ. Вакансия предлагает удаленный формат, работу с современным стеком (KUMA, MaxPatrol) и возможность влиять на развитие платформы, что делает её очень привлекательной для опытных экспертов.
Сложность вакансии
Позиция уровня L3 подразумевает высокую экспертность: необходимо не только знать SIEM, но и уметь выстраивать процессы разработки правил корреляции и обучать команду. Требуется глубокое понимание векторов атак и опыт работы с конкретными решениями (MaxPatrol, KUMA).
Анализ зарплаты
В вакансии зарплата не указана, но для позиции SOC L3 в Москве и при удаленной работе на крупный тех-гигант рынок предлагает конкурентные условия. Указанные рыночные диапазоны соответствуют уровню Senior/Lead в области кибербезопасности.
Сопроводительное письмо
Составьте идеальное письмо к вакансии с ИИ-агентом

Откликнитесь в МТС уже сейчас
Присоединяйтесь к команде кибербезопасности МТС и станьте ключевым экспертом в развитии SOC-технологий!
Описание вакансии
**Аналитик SOC L3.
Локация:** Можно работать удаленно.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:• Обеспечивать управление полным циклом разработки правил корреляции;
• Анализировать ложноположительные инциденты и добавлять исключения в SIEM;
• Продвигать развитие технологической платформы в части работы с SIEM системами и увеличивать эффективность процесса управления библиотекой корреляционных правил;
• Взаимодействовать с заказчиками по техническим вопросам;
• Проводить обучение и делиться опытом с другими аналитиками.
Требования:• Знание основных векторов атак на корпоративные сети и способы противодействия;
• Знание современных методов классификации тактик и техник атакующих (Mitre Attack, Kill Chain);
• Опыт работы как минимум с MaxPatrol SIEM, KUMA SIEM;
• Умение анализировать журналы регистрации событий в различных системах (ОС, СЗИ, сетевое оборудование, прикладное ПО, access логи и др);
• Умение разрабатывать логику детектирующих правил по обнаружению атак и аномалий.
#Удаленка
Создайте идеальное резюме с помощью ИИ-агента

Навыки
- SIEM
- MaxPatrol SIEM
- KUMA SIEM
- MITRE ATT&CK
- Cyber Kill Chain
- Incident Response
- Log Analysis
Возможные вопросы на собеседовании
Проверка практического опыта работы с ключевым инструментом, указанным в вакансии.
Расскажите о самом сложном правиле корреляции, которое вы разрабатывали в MaxPatrol SIEM или KUMA: какую проблему оно решало и как вы оптимизировали его производительность?
L3 аналитик должен уметь системно подходить к снижению шума в SIEM.
Каков ваш алгоритм анализа ложноположительных срабатываний (FP)? Как вы определяете, нужно ли менять логику правила или достаточно добавить исключение?
Проверка знания методологии Mitre Attack, заявленной в требованиях.
Как вы используете матрицу MITRE ATT&CK при проектировании новых правил детектирования? Можете привести пример покрытия конкретной техники?
Вакансия предполагает обучение других сотрудников.
Был ли у вас опыт менторства или проведения внутренних воркшопов для аналитиков L1/L2? Как вы структурируете передачу знаний?
Проверка навыков расследования сложных инцидентов.
Опишите ваш подход к анализу инцидента, если стандартные логи ОС не дают полной картины. Какие дополнительные источники данных (NetFlow, EDR, прикладные логи) вы задействуете в первую очередь?
Похожие вакансии
Senior Application Security Engineer
Junior Analyst ИБ в аутстаф
Специалист по защите информации (Mobile Security Engineer)
Senior Information Security (ИБ)
Сервис-менеджер ИБ
Эксперт по информационной безопасности
1000+ офферов получено
Устали искать работу? Мы найдём её за вас
Quick Offer улучшит ваше резюме, подберёт лучшие вакансии и откликнется за вас. Результат — в 3 раза больше приглашений на собеседования и никакой рутины!
- Страна
- Россия