- Страна
- Россия
Откликайтесь
на вакансии с ИИ

Senior SOC Analyst
Работа в «Лаборатории Касперского» — это знак качества для ИБ-специалиста. Вакансия предлагает сложнейшие задачи, работу с передовыми технологиями (XDR/EDR) и отличные возможности для профессионального роста в сильной команде.
Сложность вакансии
Роль требует глубоких экспертных знаний в области форензики, Threat Hunting и разработки правил детектирования (Sigma). Высокая планка ожиданий соответствует уровню Senior в одной из ведущих ИБ-компаний мира.
Анализ зарплаты
Зарплата в объявлении не указана, но для позиции Senior SOC Analyst в Москве рыночный диапазон составляет от 250 000 до 400 000 рублей. «Лаборатория Касперского» обычно предлагает конкурентоспособные условия, соответствующие или превышающие средние показатели по рынку для экспертов такого уровня.
Сопроводительное письмо
Составьте идеальное письмо к вакансии с ИИ-агентом

Откликнитесь в Лаборатория Касперского уже сейчас
Присоединяйтесь к команде мирового лидера в сфере кибербезопасности и станьте ключевым экспертом SOC в «Лаборатории Касперского»!
Описание вакансии
**Senior SOC Analyst.
Локация:** #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Чем предстоит заниматься:• Участие во внешних проектах по SOC направлению;
• Формирование и сопровождение бэклога задач по разработке логики детектирования;
• Разработка логики детектирования атак (SIEM/XDR/EDR);
• Анализ отчетов по актуальным угрозам и APT группировкам;
• Разработка тестов для эмуляции атак и верификации детектирования;
• Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks в тч в XDR);
• Ретроспективный поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры, разработка roadmap;
• Мониторинг показателей логики детектирования атак;
• Периодический пересмотр логики детектирования атак;
• Минимизация ложноположительных срабатываний правил в SIEM/XDR/EDR;
• Доработка некорректно работающих правил корреляции;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Поддержка Технического руководителя в части предоставления информации по показателям логики детектирования, а также по возможностям оптимизации;
• Подготовка тренингов и проведение обучений для различных ролей SOC;
• Документирование сценариев обнаружения и реагирования.
Требования:• Опыт работы аналитиком SOC.
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis».
• Понимание способов атак и методов их обнаружения.
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort).
• Опыт разработки сценариев детектирования атак на уровне эксперта.
• Опыт работы с правилами детектирования в формате Sigma.
• Опыт работы с системами журналирования IT-систем и СЗИ.
• Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.).
• Опыт работы с BAS (Breach Attack Simulation).
• Понимание функциональных возможностей инфраструктуры.
• Опыт администрирования ОС семейства Linux и Windows.
• Знание концепций обеспечения защищенности ОС Windows и Linux.
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.).
• Английский (на уровне чтения технической литературы)/(написание проектной и продуктовой документации).
#Офис #Гибрид
Создайте идеальное резюме с помощью ИИ-агента

Навыки
- Python
- Linux
- Bash
- Windows
- PowerShell
- VPN
- SIEM
- Threat Hunting
- EDR
- Sigma
- VBA
- IDS
- IPS
- XDR
- STIX
- Snort
- YARA
- OpenIOC
Возможные вопросы на собеседовании
Проверка практического опыта в разработке логики детектирования.
Расскажите о самом сложном правиле корреляции, которое вы разработали: какую атаку оно детектировало и как вы боролись с False Positive?
Оценка навыков Threat Hunting.
Опишите ваш процесс проведения Threat Hunting: с чего вы начинаете поиск, если нет явных алертов от SIEM?
Проверка знаний техник атакующих.
Какие техники из матрицы MITRE ATT&CK наиболее сложно детектировать в Windows-инфраструктуре и почему?
Оценка опыта реагирования на инциденты.
Приведите пример инцидента, где вам пришлось проводить Root Cause Analysis. Какие артефакты были ключевыми?
Проверка навыков автоматизации.
Как вы использовали Python или PowerShell для автоматизации рутинных задач в SOC или обогащения данных об инцидентах?
Похожие вакансии
Senior Information Security Specialist
Senior Application Security Engineer
Специалист по защите информации (Mobile Security Engineer)
Senior Information Security (ИБ)
Senior Android Security / Reverse Engineer (HTTPS Traffic, Google Services)
Middle / Senior Network Security Engineer
1000+ офферов получено
Устали искать работу? Мы найдём её за вас
Quick Offer улучшит ваше резюме, подберёт лучшие вакансии и откликнется за вас. Результат — в 3 раза больше приглашений на собеседования и никакой рутины!
- Страна
- Россия