توضیحات
● انجام کارهای واکنش به حادثه از جمله تجزیهوتحلیل رویدادها، شناسایی تهدیدات مثبت کاذب، تجزیهوتحلیل گزارشها و اولویتبندی رویدادها.
● همکاری فعالانه با دیگر تیمهای امنیت سایبری از جمله تیم قرمز برای اطمینان از اینکه قابلیتهای پاسخدهی به حوادث متناسب با کسبوکار سازمان باشد.
● ارزیابی کنترلهای امنیت سایبری مبتنی بر استانداردهای بهروز و اقدامات لازم کاهشدهنده پس از یک حادثه امنیت سایبری یا نقض دادهها.
● هماهنگی با تیمهای دیگر سازمان به جهت پیادهسازی و حفظ رویه روالهای پاسخدهی به حوادث در مواقع مورد نیاز.
● پاسخ به حوادث امنیت سایبری که تمام مراحل از جمله شناسایی، مهار و ریشه کنی را پوشش دهد.
● افزایش کنترلهای فنی و سازمانی برای بهبود وضعیت امنیتی و کشف آنها از طریق SIEM.
● ایجاد رویههایی برای تجزیهوتحلیل نتایج حادثه و گزارش رسیدگی به حادثه.
● اندازهگیری میزان گستردگی و همچنین شناسایی حوادث امنیت سایبری.
● پشتیبانی و حفظ استراتژی پاسخ به حوادث شدید و وضعیتهای بحرانی.
● مستندسازی تجزیهوتحلیل نتایج حادثه و اقدامات رسیدگی به حادثه.
● مدیریت و ارزیابی آسیب پذیریهای امنیتی.
پیشنیازها
● مسلط به فرآیندهای Incident Handing و Incident Response. ● توانایی تجزیهوتحلیل حوادث امنیتی. ● امکان همکاری با تحلیلگران سطح یک مرکز عملیات امنیت در صورت نیاز. ● توانایی نوشتن Playbook برای حملات مختلف. ● آشنایی با حداقل یکی از ابزارهای تحلیل لاگ مانند Splunk ،ArcSight ،ELK و غیره. ● تجربه در زمینه Digital Forensics و Malware Analysis و همچنین Threat Hunting مزیت محسوب میشود. شایستگیهای رفتاری: ● مدیریت زمان و انجام کارها در زمان تعیینشده. ● روحیه کار گروهی و تعامل با همتیمیها. ● مسئولیتپذیری و پیگیری مستمر. ● علاقهمند به یادگیری.
نوع استخدام
گروه شغلی
رده سازمانی