W ITLT pomagamy naszym zaprzyjaźnionym firmom przekształcać ambitne pomysły w cyfrową rzeczywistość. Z nastawieniem na wyzwania, ciekawość technologii i zwinność - współtworzymy wyjątkowe rozwiązania IT i zapewniamy najlepszych specjalistów - którzy pomagają przyspieszyć cyfrową transformację.
Aktualnie poszukujemy kandydatów na stanowisko: SOC Analyst
Dołącz do globalnej organizacji z branży energetycznej, która traktuje cyberbezpieczeństwo jako strategiczny priorytet. Firma działa na szeroką skalę i inwestuje w zaawansowane rozwiązania z obszaru Security Operations Center (SOC), monitorując i reagując na zagrożenia w skali międzynarodowej.
Jeśli chcesz pracować w zespole, który nie tylko reaguje na incydenty, ale także aktywnie ulepsza systemy wykrywania zagrożeń, to czytaj dalej.
Lokalizacja: Warszawa (preferowana) / możliwość pracy zdalnej
Forma współpracy: Kontrakt B2B | Pełen Etat | Zatrudnienie Długofalowe
Start: Kwiecień (preferowane)
Stawka: Otwarta, proporcjonalna do doświadczenia i umiejętności.
Tryb pracy: Standardowe europejskie godziny, możliwe sporadyczne interwencje poza godzinami pracy (średnio 1-3 razy w miesiącu)
Zespół: 4 osoby w Ameryce Północnej, 1 osoba w Europie
- Analiza i obsługa incydentów bezpieczeństwa – eskalacja spraw z Tiers 1 i 2, współpraca z zespołami technicznymi w zakresie reakcji i dochodzeń.
- Praca z SIEM, IDS/IPS, EDR – analiza logów, korelacja zdarzeń i wykrywanie zagrożeń.
- Współtworzenie i ulepszanie procedur wykrywania zagrożeń oraz reguł korelacji.
- Identyfikowanie i analiza podejrzanych aktywności – wykrywanie APT (Advanced Persistent Threats), analizowanie wskaźników kompromitacji (IOCs).
- Współpraca z zespołem Security Operations (SecOps) w celu poprawy strategii bezpieczeństwa.
- Reagowanie na incydenty zgodnie z wewnętrznymi procedurami, a także proponowanie usprawnień w systemie detekcji zagrożeń.
- Możliwa okazjonalna automatyzacja procesów bezpieczeństwa przy użyciu skryptów (Python, PowerShell, Unix scripting).
Must Have
- Min. 4 lata doświadczenia na podobnym stanowisku w obszarze Security Operations / Incident Response.
- Znajomość Windows i Linux – te systemy dominują w infrastrukturze firmy.
- Doświadczenie w pracy z SIEM, IDS/IPS, EDR – znajomość dowolnych rozwiązań tego typu, ponieważ działają na podobnych zasadach.
- Dobra znajomość TCP/IP, sieci i analizy ruchu.
- Umiejętność analizy logów i reagowania na incydenty bezpieczeństwa.
- Podstawowa znajomość skryptowania w PowerShell, Python, Unix scripting (choć obecnie nie ma projektu wymagającego intensywnego kodowania).
-
Angielski na poziomie B2+ – codzienna komunikacja w języku angielskim.
Nice to Have
- CISSP lub inne certyfikaty z obszaru bezpieczeństwa – mile widziane, ale nie wymagane.
- Doświadczenie w pracy z Threat Intelligence Feeds i MITRE ATT&CK.
- Znajomość narzędzi IAM/PAM do zarządzania dostępem.
- Znajomość zasad forensic analysis i analizy malware’u.
Oferujemy
- Długofalowe stabilne zatrudnienie w oparciu o kontrakt B2B.
- Szansa na rozwój w dużej strukturze, bezpośredni kontakt z Managerem zespołu.
- Praca w firmie, w której IT jest dojrzałe i globalne, a polityki bezpieczeństwa respektowane.
- Dopłata do karty MultiSport oraz ubezpieczenia.
- Godziny startu pracy 7:30 - 9:30.
- Sprawny proces rekrutacyjny (wideokonferencja), maksymalnie 2 spotkania online (pierwsze z kimś z zespołu, drugie z Managerem).
W razie pytań serdecznie zapraszam do kontaktu
Kamil