SOC Analyst - Tier 1

LOTTOMERKURY sp. z o.o.

Warszawa, Praga-Południe
5 000–9 000 zł / mies. (zal. od umowy)
Praca hybrydowa
Umowa o pracę, Kontrakt B2B
Umowa o pracę
💼 Kontrakt B2B
🏠 Praca hybrydowa
Pełny etat
EDR/XDR
CIA Triad
Phishing
Firewall
SIEM

O projekcie

  • Dołączysz do zespołu SOC, który na pierwszej linii broni oraz monitoruje bezpieczeństwo systemów IT. Twoim zadaniem będzie szybkie wykrywanie i analiza alertów, klasyfikacja zagrożeń oraz obsługa incydentów zgodnie z gotowymi procedurami. Wspierasz ciągłość działania firmy, dokumentujesz incydenty i współpracujesz z zespołem Tier 2 przy bardziej złożonych przypadkach. Projekt daje możliwość nauki nowych technik cyberataków, pracy z nowoczesnymi narzędziami oraz rozwijania kariery w obszarze cyberbezpieczeństwa.

Twój zakres obowiązków

  • Ciągłe śledzenie alertów generowanych przez systemy bezpieczeństwa (SIEM, EDR, IDS/IPS, firewall itp.).
  • Ocena priorytetu alertów oraz ich podstawowa klasyfikacja: prawdziwe zagrożenie, fałszywy alarm, błąd systemowy.
  • Identyfikacja typu zagrożenia (np. phishing, malware, brute force, podejrzany ruch sieciowy).
  • Zebranie i wstępna analiza logów (logi systemowe, sieciowe, aplikacyjne).
  • Korzystanie z gotowych playbooków i instrukcji operacyjnych.
  • Obsługa incydentów, które mogą być rozwiązane w ciągu kilku minut na podstawie przygotowanych instrukcji.
  • Przekazywanie złożonych przypadków do zespołu Tier 2, jeśli incydent wykracza poza procedury Tier 1 lub/i wymaga zaawansowanych działań.
  • Dokumentowanie każdego incydentu: przebieg, zastosowane działania, czas reakcji.
  • Tworzenie raportów dla zespołu Tier 2 oraz kierownictwa SOC.
  • Informowanie wskazanych osób w przypadku incydentów wymagających szybkiej reakcji biznesowej.
  • Zdobywanie wiedzy o zagrożeniach, nowych technikach ataku i narzędziach analitycznych.

Nasze wymagania

  • Zrozumienie ogólnych zasad bezpieczeństwa informacji (CIA: Confidentiality, Integrity, Availability).
  • Znajomość typów zagrożeń: phishing, malware, brute-force, social engineering.
  • Znajomość systemów SIEM (np. Splunk, Sentinel, QRadar) – podstawowe filtrowanie i przeglądanie alertów.
  • Znajomość narzędzi typu EDR/XDR (np. Microsoft Defender, CrowdStrike) – analiza podstawowych zdarzeń z endpointów.
  • Umiejętność odczytu i interpretacji logów systemowych, sieciowych i aplikacyjnych.
  • Rozpoznawanie anomalii w danych (np. nietypowe logowania, wzorce ruchu sieciowego).
  • Umiejętność realizacji działań SOC według gotowych playbooków (procedur operacyjnych).
  • Znajomość cyklu życia incydentu: wykrycie → analiza → reakcja → eskalacja → dokumentacja.
  • Umiejętność pracy pod presją czasu przy dużej liczbie alertów.
  • Zdolność szybkiego filtrowania informacji i działania zgodnie z ustalonymi procedurami.
  • Otwartość na zdobywanie nowych umiejętności technicznych i analitycznych.
  • Umiejętność biegłego posługiwania się językiem polskim w mowie i piśmie (min C1)
  • Gotowość do pracy 24/7/365.

Mile widziane

  • Microsoft Certified: Security Operations Analyst Associate (SC-200) – certyfikat potwierdza umiejętności w zakresie projektowania, wdrażania i utrzymania ochrony środowisk MS Azure za pomocą narzędzi Microsoft, takich jak Microsoft Sentinel, Microsoft Defender for Endpoint, Defender for Cloud, wykrywania zagrożeń oraz reagowania na incydenty.
  • CompTIA Security+ - certyfikat potwierdza fundamentalne umiejętności z zakresu cyberbezpieczeństwa. Obejmuje zagadnienia takie jak bezpieczeństwo sieci, zarządzanie ryzykiem, kryptografia, kontrola dostępu, wykrywanie zagrożeń oraz reagowanie na incydenty.
  • Certified SOC Analyst (CSA) – certyfikat potwierdza podstawowe umiejętności wymagane do pracy na poziomie wejściowym w centrum operacji bezpieczeństwa (SOC). Obejmuje zagadnienia takie jak monitorowanie zagrożeń, analiza logów, podstawy pracy z SIEM, reagowanie na incydenty oraz rozpoznawanie i klasyfikacja ataków.

Technologie, których używamy

To oferujemy

  • Zatrudnienie w oparciu o umowę o pracę lub kontrakt B2B.

  • Sprawny proces rekrutacyjny.

  • Możliwość pracy w systemie hybrydowym.

  • Atrakcyjne wynagrodzenie oparte o wykształcenie i doświadczenie.

  • Świetne połączenie komunikacyjne biura.

  • Prywatną opiekę medyczną.

  • MultiSport.

  • Wsparcie socjalne.

  • Wczasy pod gruszą.

Wyświetlenia: 4
Opublikowana2 dni temu
Wygasaza 29 dni
Rodzaj umowyUmowa o pracę, Kontrakt B2B
Tryb pracyPraca hybrydowa
Źródło
Logo
Logo

Podobne oferty, które mogą Cię zainteresować

Na podstawie "SOC Analyst - Tier 1"