430 €

ANALYSTE SOC

1 de
Précédent Suivant

Détails de l'offre

  • Identifiant de la mission: 11065

  • Ajoutée: janvier 4, 2024

  • TJM: 430 €

  • Emplacement: Oullins (69)

  • Ville: collecte

  • Vues: 45

La description

BUILD :

Vous participerez à l’intégration de nouveaux outils de détection Vous effectuerez des actions de collecte, de sélection et de validation des alertes provenant de nouvelles sources de logs Vous effectuerez le triage des alertes pour éviter les faux positifs Vous validerez la non-régression en termes de détection Vous construirez de nouvelles règles de détection basées sur cette nouvelle couche de protection Vous participerez à l’implémentation d’une nouvelle plateforme de Log Management/SIEM Vous construirez un plan de remédiation en fonction des fonctionnalités disponibles dans le nouvel outil Vous travaillerez sur des playbooks de réponse Vous travaillerez sur l’automatisation et l’orchestration pour réduire les actions manuelles Vous travaillerez sur l’appel API pour orchestrer la remédiation avec tous les outils informatiques du paysage

RUN :

Vous gérez les incidents de sécurité informatique et participez à l’amélioration continue des méthodes de détection et de prévention Vous analysez et gérez les alertes de sécurité informatique Vous analysez et soutenez la remédiation suite à des incidents de sécurité ou des retours d’expérience issus des résultats d’audits de sécurité et déterminez les causes profondes Vous gérerez le cycle de vie des tickets d’incidents remontés via les outils Vous analyserez de manière exhaustive les actions de l’attaquant sur le périmètre compromis Vous estimerez l’impact technique suite à un incident Vous explorerez les moyens d’identifier les menaces qui peuvent être présentes dans notre infrastructure (réseaux, infrastructure, Cloud etc. ) à l’aide d’outils adéquats
Vous contribuerez à la veille sécuritaire sur les sujets liés aux cybermenaces, notamment sur les aspects liés à la threat intelligence Vous serez en veille technologique : menaces, vulnérabilités, indicateur de compromission, et publication de bulletins d’alerte.

Environnement :

Framework MITRE ATT&CK: Attack technics & Tactics/APT
Scripting (Python, PowerShell, ) / Sec DevOps
API REST Data loss prevention, Secure Access Service Edge, Hardware, Security Module, authentication multifactor, Encryption : IPS / IDS
Cloud environment : AWS + Office365
Expertise on Microsoft MDO, CASB, Security Center
Network protocols analysis (Good knowledge of SMTP)
Première expérience sur les produits SIEM Cloud Native (XSIAM, Elastic, Splunk, autres.)
Expérience avérée sur les technologies Orchestrator (Palo Alto Cortex XSOAR de préférence)
Bonne connaissance de l’EDR (Microsoft Defender EndPoint)
Expertise sur Microsoft MDO, CASB, Security Center
Analyse des protocoles réseau (Bonne connaissance de SMTP)
Bastion (CyberArk), Firewall (Palo Alto, Forti), proxy, antivirus

Postulez à cette mission

100% gratuit
Fixez vos conditions (Tarifs, 3/5ème ou 4/5ème, Télétravail...)
Nous travaillons pour vous (Nous vous contacterons si vous postulez à cette mission et que des missions similaires peuvent vous correspondre
Echangez avec un référent freelance

Créer un compte
Se connecter


Lien source: www.free-work.com/fr/tech-it/analyste/job-mission/analyste-soc-automation