Departament: İnformasiya Təhlükəsizliyi/ Təhlükəsizlik hadisələrinin idarəolunması şöbəsi/ Təhlükəsizlik əməliyyatları mərkəzi bölməsi
Vəzifə öhdəlikləri:
- Təhlükəsizlik hadisələrinin monitorinqi və analizi: SIEM platformaları vasitəsilə gündəlik və eskalasiya olunmuş təhlükəsizlik hadisələrinin izlənməsi və texniki təhlilinin aparılması;
- EDR/XDR hadisələrinin araşdırılması: EDR/XDR sistemlərindən daxil olan alarmların texniki analizi, təsnifatı və risk səviyyəsinin qiymətləndirilməsi;
- SOAR avtomatlaşdırılması: Hadisələrə cavab ssenarilərinin (IR playbook) hazırlanması, optimizasiyası və tətbiqi;
- Root cause analizi və insident cavabı: Təhlükəsizlik insidentlərinin kök səbəblərinin araşdırılması, containment, eradication və recovery proseslərinin icrası və sənədləşdirilməsi;
- Kiber təhdid kəşfiyyatı (CTI): Müxtəlif mənbələrdən gələn məlumatların zənginləşdirilməsi, IOC və TTP məlumat bazalarının yenilənməsi və hadisələrin kontekstuallaşdırılması;
- Eskalasiya olunmuş hadisələrin idarəsi: SOC L1-dən gələn hadisələrin dərin texniki təhlilinin aparılması və uyğun komandaya yönləndirilməsi;
- Zəifliklərin aşkarlanması və mitigasiya koordinasiyası: Təhlükəsizlik zəifliklərinin qiymətləndirilməsi, prioritetləşdirilməsi və müvafiq komandalarla birlikdə mitigasiya tədbirlərinin həyata keçirilməsi;
- Yeni kiber təhdid və zərərli fəaliyyətlərin təhlili: Yeni kiber təhdidlər, kampaniyalar və zərərli fəaliyyətlər barədə analizlərin hazırlanması və SOC əməliyyatlarına inteqrasiyası;
- SOC əməliyyat proseslərinin təkmilləşdirilməsi: Use-case tənzimlənməsi, qayda yaradılması, korelyasiya məntiqinin (correlation logic) inkişaf etdirilməsi və sənədləşdirilməsi.
Tələb olunan bilik və bacarıqlar:
- Ali təhsil (Kompüter elmləri, İnformasiya texnologiyaları ya digər əlaqəli sahə üzrə)
- Müvafiq sahə üzrə minimum 2 il iş təcrübəsi;
- SIEM sistemləri üzrə geniş təcrübə və real vaxtda hadisələrin monitorinqi bacarığı
- EDR/XDR həllərində iş təcrübəsi və hadisələrin dərin texniki təhlili bacarığı
- SOAR platformaları ilə iş təcrübəsi, avtomatlaşdırılmış hadisə cavab ssenarilərinin (playbook) yaradılması və optimizasiyası (Cortex XSOAR, Splunk Phantom, Tines və ya analoji sistemlər)
- TCP/IP, DNS, HTTP(S), SMTP, VPN və digər əsas şəbəkə protokolları üzrə biliklər və şəbəkə trafikinin analizi bacarığı
- Linux və Windows əməliyyat sistemlərində logların dərin analizi və texniki təcrübə
- MITRE ATT&CK framework-ü üzrə anlayış və tətbiq bacarığı
- Kiber təhdid kəşfiyyatı (CTI) mənbələri ilə işləmə bacarığı və məlumatların əməliyyat kontekstinə inteqrasiyası
- Scripting və avtomatlaşdırma üzrə baza səviyyəsində bilik (Python, PowerShell və s.), SOC əməliyyatlarının optimizasiyası və proseslərin avtomatlaşdırılması üçün üstünlükdür
- Azərbaycan dili - səlis, ingilis dili yaxşı, rus dili – arzuolunan;
- Analitik düşüncə tərzi və detallara diqqət
- Komanda ilə işləmə və stress altında qərarvermə bacarığı
- Sənədləşmə və hesabat hazırlama bacarıqları
- Yeni texnologiyalara tez adaptasiya olmaq və davamlı öyrənmə istəyi.
İş rejimi: Növbəli iş qrafiki
Kurs və sertifikatlar:
- EC-Council Certified SOC Analyst (CSA)
- EC-Council CHFI (Computer Hacking Forensic Investigator)
- CRTO (Certified Red Team Operator)
- OSDA (Offensive Security Defensive Analyst)
- eCIR (EC-Council Certified Incident Responder)
- eCTHP (EC-Council Certified Threat Hunting Professional)
Maraqlanan namizədlər Müraciət et düyməsində qeyd olunan linkə daxil olaraq müraciət edə bilərlər.