דרושים אבטחת מידע - SOC/SIEM
קבוצת SQLink ריכזה עבורך מגוון משרות דרושים הייטק בתחום ה אבטחת המידע SOC/SIEM
- ניסיון קודם בהטמעה מערכות אבטחת מידע, בדגש על מערכות SIEM ו – Data Big
- ידע מעשי בעבודה עם מערכות הפעלה לשרתים (Windows \ Linux)
- שליטה מלאה באנגלית בכתיבה ובקריאה
- רישיון נהיגה
- ניסיון בכתיבת סקריפטים וידע בשפות תכנות – יתרון
- ניסיון מעשי בתחום מערכות מידע ורשתות - יתרון
-מינימום של 2 שנות ניסיון בטיפול ותגובה לאירועי סייבר (ניסיון ברמת Tier2)
-מינימום של 2 שנות ניסיון בעבודה עם טכנולוגיות ומערכות אבטחה בסביבות הענן (בדגש על סביבות Azure, AWS)
-ניסיון קודם בעבודה עם צוות SOC/עבודה ב SOC
-ניסיון חובה בתפקיד אנליסט סוק (8+ חודשים)
-היכרות עבודה עם מערכת SOAR , מוצרי אבטחת מידע שונים, ניסיון חקירה במערכת BIG DATA ו- Cloud
-למידה עצמאית, אחריות אישית, יחסי אנוש ברמה גבוהה, יכולת עבודה בצוות, יכולת הבנה מהירה
-קורסים רלוונטיים בתחום
- ניסיון של שנה ומעלה כאנליסט/ית אבטחת מידע
- ניסיון בסביבת ענן
- ניסיון עם FW, SEIM, SPLUNK
-קורס אבטחת מידע/ אנליסט/ית אבטחת מידע / יישום אבטחת מידע
- 2 שנות ניסיון מעשי בתחום הסייבר (יישום אבטחת מידע, pentest, Siem/Soc, איש/ת תשתיות)
- ידע בעולם הרשתות ותקשורת נתונים בדגש בהבנת פרוטוקולי תקשורת (כגון: HTTP, FTP, SMTP, DNS, SSH)
- היכרות עם כלים לניתוח תקשורת (לדוגמא: Wireshark)
- ידע מעשי עם מערכות הפעלה (Windows\Linux)
- ניסיון בתחקור אירועי סייבר ושילוב בטיפולים
- שנה ניסיון במוקד/צוות SOC
- הכרות עם עולם אבטחת מידע ואירועי אבטחת מידע
- ידע במערכות הפעלה ותקשורת - יתרון
- ידע במוצרי אבטחת מידע שונים כמו: AV, DLP, Firewall – יתרון משמעותי
- שנתיים ניסיון בתפעול, תחזוקה ואינטגרציה של מערכות SIEM QRADAR.
- הכרות טובה עם מערכות הפעלה Microsoft וLinux.
- הכרות עם מוצרי הגנה בתחום אבטחת מידע.
- ידע בכתיבת סקריפטים.
- תעודות מקצועיות בתחום תשתיות/תקשורת או סייבר.
- 3 שנות ניסיון כבקר SOC
- היכרות סוגי תקיפה ומוצרי הגנה
- חקירת אירועי סייבר
- תפעול מערכות SOAR קביעת + Playbook
- תפעול מערכות SIEM
- שנה ניסיון בטיפול, ניתוח, תגובה ומניעת אירועי סייבר (לא בהכרח ב-SOC) / הסמכות בתחום הסייבר
- היכרות מעמיקה עם מוצרי הגנת סייבר (FIREWALL , IPS , WAF , DLP , Anti-Virus , EDR, Cloud Protection, SIEM וכדומה)
- ידע בפרוטוקולי תקשורת (כגון: TCP-IP, HTTP/S, SMTP, UDP, DNS, SSH וכדומה)
- היכרות עם כלי ניתוח ותגובה (Sysinternals, Wireshark)
- היכרות וידע בכתיבת שאילתות עבור מסדי נתונים (כגון Oracle, SQL, KQL)
- הבנה וידע בתחום חקירה וניתוח מתקפות תשתית ואפליקציה
- היכרות עם עולמות הענן (AWS, Azure ועוד) - שירותים כלליים, כלי תחקור ותגובה - יתרון
- ניסיון בחקירת אירועי סייבר בסביבות הענן באמצעות כלים ומוצרים שונים: Cloud Trail, Log Analytics, WIZ, Ermetic וכו'– יתרון
- שנתיים ניסיון כאנליסט/ית סייבר Tier2 ב-SOC
- ניסיון בכתיבת סקריפטים ופיתוח תהליכים ב- PowerShell / Python
- ניסיון בעבודה עם מערכות SIEM – QRadar/ ArcSight ומערכות SOAR
- 3 שנות ניסיון בזיהוי וטיפול אירועי סייבר
- ניסיון בעבודה עם מערכות הפעלה Microsoft ו-Linux
- ניסיון עם מוצרי הגנה בתחום אבטחת מידע כגון: Mail Relay, AV, Proxy ועוד.
- 6 שנות ניסיון בתחום אבטחת מידע
- 3 שנות ניסיון בהובלת פעולות אבטחה / צוותי SOC
- ניסיון בעבודה עם ניהול אירועי מידע אבטחה (SIEM), ניטור מתמשך, מערכות זיהוי/מניעת פריצות (ID/PS), ניתוח תנועה ברשת, זיהוי פלילי דיגיטלי
- ניסיון בפיתוח ומעקב אחר מדדי ביצועי מפתח (KPIs) ומדדי הצלחה תפעולית
- שנתיים ניסיון כאנליסט/ית אבטחת מידע SOC
- היכרות עם מערכות SIEM, Windows Even Logs, Firewalls, EDR
- ניסיון בניהול צוות - יתרון
- הסמכה רלוונטית (CEH, eJPT, GIAC CGIH) – יתרון
- שנה ניסיון בטיפול, ניתוח, תגובה ומניעת אירועי סייבר (לא בהכרח ב-SOC) / הסמכות בתחום הסייבר
- ניסיון בעבודה עם מוצרי הגנת סייבר כגון: Firewalls, IPS, WAF, DLP
- ניסיון בכתיבת שאילתות מול בסיסי נתונים כגון: Oracle, SQL, KQL
- ניסיון בפרוטוקולי תקשורת כגון: TCP-IP, HTTP / S
- ניסיון בעבודה עם צוות SOC / עבודה ב-SOC – יתרון
- 3 שנות ניסיון כאנליסט/ית SOC
- ניסיון בתפעול מערכות SIEM / SOC
- ניסיון בביצוע איסוף, ניתוח, ועיבוד נתונים בעולם הסייבר תוך שימוש במקורות מידע
- ניסיון בכתיבת חתימות יעודיות Open Source לאנטי וירוסים Yara ו- Snort – יתרון
דרושים אבטחת מידע - SOC/SIEM
קבוצת SQLink ריכזה עבורך מגוון משרות דרושים הייטק בתחום ה אבטחת המידע SOC/SIEM
משרד ממשלתי גדול ומצליח בירושלים מגייס אליסט/ית SOC
התפקיד כולל: אחריות על תפעול מערכות SIEM / SOC, תחקור וניתוח אירועי אבטחת מידע, כתיבת חוקים ודוחות, ניתוח קוד עוין ותפעול תשתיות Microsoft ותקשורת נתונים ועוד.
- 3 שנות ניסיון כאנליסט/ית SOC
- ניסיון בתפעול מערכות SIEM / SOC
- ניסיון בביצוע איסוף, ניתוח, ועיבוד נתונים בעולם הסייבר תוך שימוש במקורות מידע
- ניסיון בכתיבת חתימות יעודיות Open Source לאנטי וירוסים Yara ו- Snort – יתרון
ארגון פיננסי גדול במרכז הארץ מגייס ארגון פיננסי גדול במרכז הארץ
במסגרת התפקיד: זיהוי, תגובה ומניעה של איומי סייבר על תשתיות, ניתוח וחקירת מתקפות ואירועי סייבר שוטפים וחריגים, ניטור ותגובה בזמן אמת 24/7 להתראות ממערכות הגנת הסייבר, זיהוי, תגובה ומניעה מפני איומים משולבים בתחום הסייבר וההונאות ועוד.
- שנה ניסיון בטיפול, ניתוח, תגובה ומניעת אירועי סייבר (לא בהכרח ב-SOC) / הסמכות בתחום הסייבר
- ניסיון בעבודה עם מוצרי הגנת סייבר כגון: Firewalls, IPS, WAF, DLP
- ניסיון בכתיבת שאילתות מול בסיסי נתונים כגון: Oracle, SQL, KQL
- ניסיון בפרוטוקולי תקשורת כגון: TCP-IP, HTTP / S
- ניסיון בעבודה עם צוות SOC / עבודה ב-SOC – יתרון
ארגון בריאות גדול במרכז מגייס אחראי/ת משמרת SOC
התפקיד כולל: הובלת צוות אנליסטי סייבר במשמרות, פיתוח תוך עמידה בזמנים ושמירה על נהלי העבודה, ניהול וביצוע פעולות טכניות מעשיות לזיהוי, ניתוח, הכלה ושיקום אירועי סייבר, תוך שימוש בכלים מתקדמים כגון SIEM, EDR ו-Firewalls, הטמעת טכנולוגיות חדשות ועוד.
- שנתיים ניסיון כאנליסט/ית אבטחת מידע SOC
- היכרות עם מערכות SIEM, Windows Even Logs, Firewalls, EDR
- ניסיון בניהול צוות - יתרון
- הסמכה רלוונטית (CEH, eJPT, GIAC CGIH) – יתרון
מנהל/ת SecOps עבור חברה מצליחה וגדולה במרכז
התפקיד כולל: יישום אסטרטגיית ה-Security Operations כחלק מצוות אבטחת הסייבר, תפעול אבטחה ואחריות על פיקוח פעולות האבטחה של עומסי העבודה, פיקוח על צוות האבטחה, תגובות לאירועים, מודיעין איומים, ניהול סיכונים ועוד.
- 6 שנות ניסיון בתחום אבטחת מידע
- 3 שנות ניסיון בהובלת פעולות אבטחה / צוותי SOC
- ניסיון בעבודה עם ניהול אירועי מידע אבטחה (SIEM), ניטור מתמשך, מערכות זיהוי/מניעת פריצות (ID/PS), ניתוח תנועה ברשת, זיהוי פלילי דיגיטלי
- ניסיון בפיתוח ומעקב אחר מדדי ביצועי מפתח (KPIs) ומדדי הצלחה תפעולית
חברה גדולה במרכז הארץ מגייסת אנליסט/ית סייבר Tier3.
התפקיד כולל: זיהוי וטיפול באירועי סייבר מורכבים, פיתוח ותחזוקה טכנית של מערכות ניטור וכלים שבאחריות ה-SOC, עבודה בסביבה טכנולוגית מתקדמת ועוד.
- שנתיים ניסיון כאנליסט/ית סייבר Tier2 ב-SOC
- ניסיון בכתיבת סקריפטים ופיתוח תהליכים ב- PowerShell / Python
- ניסיון בעבודה עם מערכות SIEM – QRadar/ ArcSight ומערכות SOAR
- 3 שנות ניסיון בזיהוי וטיפול אירועי סייבר
- ניסיון בעבודה עם מערכות הפעלה Microsoft ו-Linux
- ניסיון עם מוצרי הגנה בתחום אבטחת מידע כגון: Mail Relay, AV, Proxy ועוד.
ארגון פיננסי יציב מגייס אנליסט SOC לצוות.
התפקיד כולל: זיהוי, תגובה ומניעה של איומי סייבר על תשתיות (On-Prem וענן), ניתוח וחקירת מתקפות ואירועי סייבר שוטפים וחריגים, ניטור ותגובה בזמן אמת 24/7 להתראות ממערכות הגנת הסייבר, זיהוי, תגובה ומניעה מפני איומים משולבים בתחום הסייבר וההונאות (Cyber Crimes).
- שנה ניסיון בטיפול, ניתוח, תגובה ומניעת אירועי סייבר (לא בהכרח ב-SOC) / הסמכות בתחום הסייבר
- היכרות מעמיקה עם מוצרי הגנת סייבר (FIREWALL , IPS , WAF , DLP , Anti-Virus , EDR, Cloud Protection, SIEM וכדומה)
- ידע בפרוטוקולי תקשורת (כגון: TCP-IP, HTTP/S, SMTP, UDP, DNS, SSH וכדומה)
- היכרות עם כלי ניתוח ותגובה (Sysinternals, Wireshark)
- היכרות וידע בכתיבת שאילתות עבור מסדי נתונים (כגון Oracle, SQL, KQL)
- הבנה וידע בתחום חקירה וניתוח מתקפות תשתית ואפליקציה
- היכרות עם עולמות הענן (AWS, Azure ועוד) - שירותים כלליים, כלי תחקור ותגובה - יתרון
- ניסיון בחקירת אירועי סייבר בסביבות הענן באמצעות כלים ומוצרים שונים: Cloud Trail, Log Analytics, WIZ, Ermetic וכו'– יתרון
במסגרת התפקיד: תפעול התשתית וציוד אבטחת המידע שבאחריות התחום, מתן מענה לבקשות עבודה ופתרון תקלות למול צוותי הארגון שונים,
חקירה מעמיקה של אירועי סייבר, הטמעת תהליכי עבודה ונהלים, יכולת הדרכה והכשרה של העובדים, כתיבת דוחות והובלת פרויקטים.
- 3 שנות ניסיון כבקר SOC
- היכרות סוגי תקיפה ומוצרי הגנה
- חקירת אירועי סייבר
- תפעול מערכות SOAR קביעת + Playbook
- תפעול מערכות SIEM
איש/ת SIEM עבור חברה פיננסית גדולה במרכז.
התפקיד כולל: תחזוקה ופיתוח של מערכות SIEM QRADAR, תחזוקה ופיתוח של מערכות ניטור סייבר שבאחריות הצוות ועוד.
- שנתיים ניסיון בתפעול, תחזוקה ואינטגרציה של מערכות SIEM QRADAR.
- הכרות טובה עם מערכות הפעלה Microsoft וLinux.
- הכרות עם מוצרי הגנה בתחום אבטחת מידע.
- ידע בכתיבת סקריפטים.
- תעודות מקצועיות בתחום תשתיות/תקשורת או סייבר.
חברת ביטוח גדולה ויציבה באזור המרכז מגייסת בקר SOC Tier2
במסגרת התפקיד: טיפול באירועי אבטחת מידע Tier2, עבודה עם EDR, SIEM ועבודה עם מוצרי אבטחת מידע למשל: EDR, Firewall ווירוסים.
- שנה ניסיון במוקד/צוות SOC
- הכרות עם עולם אבטחת מידע ואירועי אבטחת מידע
- ידע במערכות הפעלה ותקשורת - יתרון
- ידע במוצרי אבטחת מידע שונים כמו: AV, DLP, Firewall – יתרון משמעותי
לחברת תקשורת בשרון דרוש/ה איש/ת 3 SOC TIER
במסגרת התפקיד הובלת צוות במחלקת סייבר,תחקור אירועי סייבר ושילוב בטיפולי האירוע, עבודה עם רשתות תקשורת, כתיבת סקריפטים, עבודה עם בסיסי נתונים ועוד.
- 2 שנות ניסיון מעשי בתחום הסייבר (יישום אבטחת מידע, pentest, Siem/Soc, איש/ת תשתיות)
- ידע בעולם הרשתות ותקשורת נתונים בדגש בהבנת פרוטוקולי תקשורת (כגון: HTTP, FTP, SMTP, DNS, SSH)
- היכרות עם כלים לניתוח תקשורת (לדוגמא: Wireshark)
- ידע מעשי עם מערכות הפעלה (Windows\Linux)
- ניסיון בתחקור אירועי סייבר ושילוב בטיפולים
ארגון פיננסי גדול ויציב מגייס אנליסט/ית SOC
במסגרת התפקיד: עבודה עם טכנלוגיות מתקדמות- FW, SEIM, SPLUNK, עבודה בסביבת ענן, עבודה עם פרוטוקולי תקשורת ועוד.
- ניסיון של שנה ומעלה כאנליסט/ית אבטחת מידע
- ניסיון בסביבת ענן
- ניסיון עם FW, SEIM, SPLUNK
-קורס אבטחת מידע/ אנליסט/ית אבטחת מידע / יישום אבטחת מידע
לארגון פיננסי מוביל הממוקם במרכז דרוש/ה אנליסט/ית SOC.
אחריות על זיהוי ומענה ראשוני לתקיפות סייבר כנגד הארגון, תגובה וחקירה של אירועים במערכות SOAR, SPLUNK ומערכות הגנה מגוונות.
עבודה במשמרות 24/7.
-ניסיון חובה בתפקיד אנליסט סוק (8+ חודשים)
-היכרות עבודה עם מערכת SOAR , מוצרי אבטחת מידע שונים, ניסיון חקירה במערכת BIG DATA ו- Cloud
-למידה עצמאית, אחריות אישית, יחסי אנוש ברמה גבוהה, יכולת עבודה בצוות, יכולת הבנה מהירה
-קורסים רלוונטיים בתחום
לאגף הסייבר בבנק מוביל דרוש Cloud cybersecurity analyst
למרכז SOC אופרטיבי העוסק בהגנת סייבר דרוש אנליסט בכיר (Tier 2) בעל ניסיון עבודה עם טכנולוגיות הענן.
במסגרת התפקיד נדרש לבצע חקירות עומק לאירועי סייבר, בניית בקרות ופיתוח יכולות תגובה להתמודדות מול אירועים, ניתוח איומים ומשטח תקיפה פוטנציאלי בדגש על סביבות הענן.
מעניקים תנאים טובים, קרן השתלמות ושומרים על איזון בית-עבודה.
-מינימום של 2 שנות ניסיון בטיפול ותגובה לאירועי סייבר (ניסיון ברמת Tier2)
-מינימום של 2 שנות ניסיון בעבודה עם טכנולוגיות ומערכות אבטחה בסביבות הענן (בדגש על סביבות Azure, AWS)
-ניסיון קודם בעבודה עם צוות SOC/עבודה ב SOC
לחברת אינטגרציה מצליחה ויציבה באזור המרכז דרוש/ה מיישמ/ת אבטחת מידע
במסגרת התפקיד: ניהול, הובלת פרויקטים מורכבים והטמעת מערכות אבטחת מידע וסייבר בדגש על מערכות SIEM ו- Big Data עבור לקוחות החברה ושירותי ה MSSP,פיתוח תהליכים אוטומטיים מבוססי אירועים, פיתוח חוקים מורכבים ויישום חיבור מערכות לניטור ועוד.
הזדמנות מעולה להיכנס לחברה חזקה ויציבה, לעבודה בסביבה טכנולוגית בצוות איכותי.
- ניסיון קודם בהטמעה מערכות אבטחת מידע, בדגש על מערכות SIEM ו – Data Big
- ידע מעשי בעבודה עם מערכות הפעלה לשרתים (Windows \ Linux)
- שליטה מלאה באנגלית בכתיבה ובקריאה
- רישיון נהיגה
- ניסיון בכתיבת סקריפטים וידע בשפות תכנות – יתרון
- ניסיון מעשי בתחום מערכות מידע ורשתות - יתרון