Departament: İnformasiya Təhlükəsizliyi departamenti/Təhlükəsizlik hadisələrinin idarəolunması şöbəsi/Təhlükəsizlik əməliyyatları mərkəzi bölməsi
Əsas vəzifə və öhdəlikləri:
- SIEM və XDR sistemləri üçün real zamanlı təhdidləri aşkarlayan analitik qaydaların (detection rules) hazırlanması, test edilməsi və tətbiqi;
- MITRE ATT&CK framework-ü əsasında yeni aşkarlama strategiyalarının araşdırılması və inkişaf etdirilməsi;
- Threat Intelligence məlumatlarından istifadə edərək yeni hücum vektorlarına qarşı aşkarlama qaydalarının yaradılması;
- Aşkarlama qaydalarının effektivliyini artırmaq və false positive’ləri minimuma endirmək üçün davamlı analiz və optimallaşdırma işlərinin aparılması;
- Təhlükəsizlik insidentləri zamanı analiz prosesinə dəstək vermək və yeni aşkarlama metodologiyaları təklif etmək;
- Python kimi skript dillərindən istifadə edərək aşkarlama və analiz proseslərinin avtomatlaşdırılması;
Tələb olunun biliklər:
- Kiber təhlükəsizlik sahəsində dərin biliklər, xüsusilə təhdidlərin aşkarlanması və analizi üzrə;
- Splunk, QRadar, Elastic SIEM və ya oxşar SIEM platformaları ilə iş təcrübəsi;
- Cortex XDR, SentinelOne, CrowdStrike və ya digər XDR/EDR həlləri ilə təcrübə;
- Təhdidlərin davranış analizi (behavioral analysis) və anomali aşkarlama (anomaly detection) konsepsiyalarını anlamaq;
- Analitik düşünmə və problem həll etmə bacarığı.
- Təhlükəsizlik Əməliyyatları Mərkəzində (SOC) və ya Detection Engineering sahəsində minimum 2 il iş təcrübəsi əsas üstünlükdür;
- YARA, Sigma və ya oxşar formatlarda aşkarlama qaydaları yazma təcrübəsi;
- Threat Hunting təcrübəsi;
- Gündəlik Detection Engineering fəaliyyətlərinə (qayda hazırlama, optimizasiya) AI və LLM həllərini tətbiq edərək iş proseslərini sürətləndirmək və keyfiyyəti artırmaq;
- Kiber təhlükəsizlik üzrə beynəlxalq sertifikatların olması (CJDE, CySA+, BTL1 və digər);
- Azərbaycan dili sərbəst; ingilis dili yaxşı.
Maraqlanan namizədlər Müraciət et düyməsində qeyd olunan linkə daxil olaraq müraciət edə bilərlər.