Departament: İnformasiya Təhlükəsizliyi/ Təhlükəsizlik hadisələrinin idarəolunması şöbəsi/ Təhlükəsizlik əməliyyatları mərkəzi bölməsi
Vəzifə öhdəlikləri:
- Təhlükəsizlik hadisələrinin monitorinqi və analizi: SIEM platformaları vasitəsilə gündəlik və eskalasiya olunmuş təhlükəsizlik hadisələrinin izlənməsi və texniki təhlilinin aparılması;
 - EDR/XDR hadisələrinin araşdırılması: EDR/XDR sistemlərindən daxil olan alarmların texniki analizi, təsnifatı və risk səviyyəsinin qiymətləndirilməsi;
 - SOAR avtomatlaşdırılması: Hadisələrə cavab ssenarilərinin (IR playbook) hazırlanması, optimizasiyası və tətbiqi;
 - Root cause analizi və insident cavabı: Təhlükəsizlik insidentlərinin kök səbəblərinin araşdırılması, containment, eradication və recovery proseslərinin icrası və sənədləşdirilməsi;
 - Kiber təhdid kəşfiyyatı (CTI): Müxtəlif mənbələrdən gələn məlumatların zənginləşdirilməsi, IOC və TTP məlumat bazalarının yenilənməsi və hadisələrin kontekstuallaşdırılması;
 - Eskalasiya olunmuş hadisələrin idarəsi: SOC L1-dən gələn hadisələrin dərin texniki təhlilinin aparılması və uyğun komandaya yönləndirilməsi;
 - Zəifliklərin aşkarlanması və mitigasiya koordinasiyası: Təhlükəsizlik zəifliklərinin qiymətləndirilməsi, prioritetləşdirilməsi və müvafiq komandalarla birlikdə mitigasiya tədbirlərinin həyata keçirilməsi;
 - Yeni kiber təhdid və zərərli fəaliyyətlərin təhlili: Yeni kiber təhdidlər, kampaniyalar və zərərli fəaliyyətlər barədə analizlərin hazırlanması və SOC əməliyyatlarına inteqrasiyası;
 - SOC əməliyyat proseslərinin təkmilləşdirilməsi: Use-case tənzimlənməsi, qayda yaradılması, korelyasiya məntiqinin (correlation logic) inkişaf etdirilməsi və sənədləşdirilməsi.
 
Tələb olunan bilik və bacarıqlar:
- Ali təhsil (Kompüter elmləri, İnformasiya texnologiyaları ya digər əlaqəli sahə üzrə)
 - Müvafiq sahə üzrə minimum 2 il iş təcrübəsi;
 - SIEM sistemləri üzrə geniş təcrübə və real vaxtda hadisələrin monitorinqi bacarığı
 - EDR/XDR həllərində iş təcrübəsi və hadisələrin dərin texniki təhlili bacarığı
 - SOAR platformaları ilə iş təcrübəsi, avtomatlaşdırılmış hadisə cavab ssenarilərinin (playbook) yaradılması və optimizasiyası (Cortex XSOAR, Splunk Phantom, Tines və ya analoji sistemlər)
 - TCP/IP, DNS, HTTP(S), SMTP, VPN və digər əsas şəbəkə protokolları üzrə biliklər və şəbəkə trafikinin analizi bacarığı
 - Linux və Windows əməliyyat sistemlərində logların dərin analizi və texniki təcrübə
 - MITRE ATT&CK framework-ü üzrə anlayış və tətbiq bacarığı
 - Kiber təhdid kəşfiyyatı (CTI) mənbələri ilə işləmə bacarığı və məlumatların əməliyyat kontekstinə inteqrasiyası
 - Scripting və avtomatlaşdırma üzrə baza səviyyəsində bilik (Python, PowerShell və s.), SOC əməliyyatlarının optimizasiyası və proseslərin avtomatlaşdırılması üçün üstünlükdür
 - Azərbaycan dili - səlis, ingilis dili yaxşı, rus dili – arzuolunan;
 - Analitik düşüncə tərzi və detallara diqqət
 - Komanda ilə işləmə və stress altında qərarvermə bacarığı
 - Sənədləşmə və hesabat hazırlama bacarıqları
 - Yeni texnologiyalara tez adaptasiya olmaq və davamlı öyrənmə istəyi.
 
İş rejimi: Növbəli iş qrafiki
Kurs və sertifikatlar:
- EC-Council Certified SOC Analyst (CSA)
 - EC-Council CHFI (Computer Hacking Forensic Investigator)
 - CRTO (Certified Red Team Operator)
 - OSDA (Offensive Security Defensive Analyst)
 - eCIR (EC-Council Certified Incident Responder)
 - eCTHP (EC-Council Certified Threat Hunting Professional)
 
Maraqlanan namizədlər Müraciət et düyməsində qeyd olunan linkə daxil olaraq müraciət edə bilərlər.