דרוש/ה מומחה/ית (IR) Threat Hunting & Incident Response לצוות הסייבר בארגון פיננסי
74437
דרוש/ה מומחה/ית (IR) Threat Hunting & Incident Response לצוות הסייבר בארגון פיננסיאיזור: גוש דן, השפלה
דרוש/ה מומחה/ית (IR) Threat Hunting & Incident Response לצוות הסייבר בארגון פיננסי
התפקיד כולל עבודת פרואקטיבית של ציד איומים (Threat Hunting) בנוף האיומים המשתנה, לצד ניהול אירועי סייבר מורכבים מתחילתם ועד סופם
איתור וזיהוי איומים, פרצות ופעילויות חשודות שלא זוהו על ידי מערכות אבטחה קיימות, תוך שימוש בגישות יצירתיות, כלים מתקדמים וניתוח נתונים
ניהול מחזור החיים המלא של אירועי סייבר, החל מזיהוי ואימות, דרך בלימה, חקירה שורשית (Root Cause Analysis), ועד יישום לקחים
הבנה עמוקה של טקטיקות, טכניקות ופרוצדורות (TTPs) של תוקפים (APT Groups, Ransomware gangs וכו', ניתוח מודיעין איומים ויישום המידע לשיפור ההגנה
פיתוח כלים, סקריפטים ומתודולוגיות לשיפור תהליכי ציד איומים ותגובה לאירועים. הטמעת שיפורים במערכות ה-SIEM, EDR/XDR ובכלים נוספים
שיתוף פעולה הדוק עם צוותי אבטחת מידע, תפעול, פיתוח ותשתיות לשיפור מצב האבטחה הכללי של הארגון
תיעוד מפורט של אירועים, ממצאים, תהליכים ולמדים, והצגתם בפני גורמים רלוונטיים
משרה היברידית בראשון לציון
ניסיון מוכח בתפקידי Threat Hunting ו/או Incident Response (blue/red/purple team)
ניסיון מעשי בניתוח לוגים ממגוון מקורות (Endpoint, Network, Cloud, Identity) ושימוש בכלי SIEM/SOAR/EDR/XDR (כגון Splunk, Microsoft Sentinel, Elastic SIEM, CrowdStrike, SentinelOne, Palo Alto XDR)
היכרות מעמיקה עם מערכות הפעלה (Windows, Linux, macOS) ופרוטוקולי תקשורת (TCP/IP, HTTP/S, DNS ועוד)
יכולת חקירה וניתוח איומי סייבר
אנגלית ברמה גבוהה (קריאה, כתיבה ודיבור)
הבנה חזקה של טקטיקות, טכניקות ופרוצדורות (TTPs) של תוקפים ומסגרות כגון MITRE ATT&CK
ניסיון בכתיבת סקריפטים ואוטומציות (למשל Python, PowerShell) – יתרון משמעותי
הסמכות רלוונטיות בתחום הסייבר (כגון SANS GIAC certifications – GCFE, GCFA, GCIH, או דומיהן) – יתרון