Principales responsabilités
- Développement de règles de détection : Concevoir, mettre en œuvre et optimiser les règles de détection dans Azure Sentinel à l'aide de KQL pour surveiller les activités suspectes et les menaces en temps réel.
- Gestion de la sécurité O365 : Développer et gérer les règles de détection pour les applications Microsoft 365, notamment SharePoint, Exchange et Teams, afin de se prémunir contre les menaces telles que le phishing et les accès non autorisés.
- Enquête sur les incidents : Collaborez avec l'équipe de réponse aux incidents pour analyser les alertes générées par les règles de détection, en fournissant des idées et des recommandations pour la remédiation.
- Intégration des renseignements sur les menaces : Incorporez des flux et des rapports de renseignements sur les menaces afin d'améliorer les capacités de détection et de traiter de manière proactive les menaces émergentes.
- Optimisation des performances : Affiner et ajuster en permanence les règles de détection afin de réduire les faux positifs tout en améliorant la précision de la détection en fonction de l'évolution des menaces.
- Documentation et rapports : Maintenir une documentation complète des règles de détection, des enquêtes sur les incidents et des actions de réponse, afin de garantir la conformité et la préparation à l'audit.
- Collaboration : Travailler avec des équipes interfonctionnelles, y compris l'informatique, la conformité et la sécurité du réseau, pour s'assurer que des mesures de sécurité complètes sont en place dans l'ensemble de l'organisation.
- Formation : Licence en informatique, cybersécurité, technologies de l'information ou dans un domaine connexe.
- Expérience : Minimum [X années] d'expérience dans un SOC ou dans un rôle d'ingénierie de la sécurité, avec un accent sur la détection des menaces et la réponse aux incidents.
- Compétences techniques :
o Maîtrise des fonctions de sécurité d'Azure Sentinel et de Microsoft 365.
o Expertise en Kusto Query Language (KQL) pour le développement de règles de détection et de requêtes.
o Familiarité avec les meilleures pratiques et les cadres de sécurité du cloud Azure.
- Certifications : Certifications pertinentes (par exemple, Microsoft Certified : Azure Security Engineer Associate, CompTIA Security+, etc.) sont un plus.
En tant qu'ingénieur SOC spécialisé dans les règles de détection, vous vous concentrerez sur l'utilisation de Kusto Query Language (KQL) pour créer des mécanismes de détection robustes au sein d'Azure Sentinel et de l'écosystème O365. Votre expertise nous aidera à identifier les menaces de sécurité, à y répondre et à les atténuer efficacement.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur