أخر الاخبار

أتيكا للاستشارات تطلب توظيف محلل مركز العمليات الأمنية لديها في الإمارات العربية المتحدة Attica Consulting is hiring a Security Operations Analyst in the United Arab Emirates


About the job

  • We are seeking a highly skilled and motivated Security Operations Center Level 2 (L2) Analyst to join our client in Dubai.
  • This opportunity is a 1-year Contract with possible extensions (Onsite)
  • Package include: Visa, Medical insurance, Competitive Net Salary up to 15.000 AED
  • Mission: The SOC L2 Analyst plays a crucial role in the organization's cybersecurity posture by actively monitoring security alerts, conducting in-depth analysis, and responding to security incidents. This position requires a strong understanding of cybersecurity concepts, tools, and methodologies, as well as the ability to collaborate with other security professionals.

Responsibilities and technical requirements:

1. Security Monitoring and Analysis:
Monitor security alerts and events from various sources, including SIEM (Security Information and Event Management) tools.
Conduct in-depth analysis of security incidents to determine the scope, impact, and severity.
2. Incident Triage and Investigation:
Perform initial triage of security incidents, prioritizing and escalating as necessary.
Conduct detailed investigations to identify the root cause of security incidents and recommend remediation actions.
3. Threat Detection and Analysis:
Utilize threat intelligence and analyze patterns to detect emerging cybersecurity threats.
Collaborate with other SOC analysts and teams to improve detection capabilities.
4. Incident Response:
Assist in coordinating and executing incident response procedures.
Work closely with Level 1 (L1) analysts and provide guidance on incident escalation and resolution.
5. Documentation and Reporting:
Document incident details, analysis findings, and response actions.
Generate and communicate incident reports to relevant stakeholders.
6. Tool Management:
Operate and manage security tools, including SIEM, IDS/IPS, antivirus, and endpoint detection solutions.
Recommend improvements to enhance the effectiveness of security tools.

Qualifications:

  •  Minimum of 5 years of experience as SOC Analyst in a SOC environment, with a focus on incident detection and analysis.
  •  Bachelor's degree in Computer Science, Information Security, or a related field. Relevant certifications (e.g., CompTIA Security+, GIAC, or similar) is a plus.
  •  Strong understanding of cybersecurity concepts, attack vectors, and defense mechanisms.
  •  Familiarity with security technologies, including SIEM, IDS/IPS, and endpoint protection tools.
  •  Analytical mindset and the ability to think critically under pressure.

To contact and send your CV 

عن العمل

  • نحن نبحث عن محلل مركز العمليات الأمنية من المستوى 2 (L2) ذو مهارات عالية ومتحمس للانضمام إلى عملائنا في دبي.
  • هذه الفرصة عبارة عن عقد مدته عام واحد مع إمكانية التمديد (في الموقع)
  • تشمل الباقة: تأشيرة، تأمين طبي، راتب صافي تنافسي يصل إلى 15.000 درهم إماراتي
  • المهمة: يلعب محلل SOC L2 دورًا حاسمًا في وضع الأمن السيبراني للمؤسسة من خلال مراقبة التنبيهات الأمنية بنشاط وإجراء تحليل متعمق والاستجابة للحوادث الأمنية. يتطلب هذا الموقف فهمًا قويًا لمفاهيم وأدوات ومنهجيات الأمن السيبراني، بالإضافة إلى القدرة على التعاون مع المتخصصين الآخرين في مجال الأمن.

المسؤوليات والمتطلبات الفنية:

1. المراقبة والتحليل الأمني:
مراقبة التنبيهات والأحداث الأمنية من مصادر مختلفة، بما في ذلك أدوات SIEM (معلومات الأمان وإدارة الأحداث).
إجراء تحليل متعمق للحوادث الأمنية لتحديد نطاقها وتأثيرها وخطورتها.
2. فرز الحوادث والتحقيق فيها:
إجراء الفرز الأولي للحوادث الأمنية، وتحديد الأولويات والتصعيد حسب الضرورة.
إجراء تحقيقات مفصلة لتحديد السبب الجذري للحوادث الأمنية والتوصية بإجراءات العلاج.
3. كشف التهديدات وتحليلها:
الاستفادة من معلومات التهديدات وتحليل الأنماط لاكتشاف تهديدات الأمن السيبراني الناشئة.
تعاون مع محللي وفرق SOC الآخرين لتحسين قدرات الكشف.
4. الاستجابة للحوادث:
المساعدة في تنسيق وتنفيذ إجراءات الاستجابة للحوادث.
العمل بشكل وثيق مع محللي المستوى 1 (L1) وتقديم التوجيه بشأن تصعيد الحوادث وحلها.
5. التوثيق وإعداد التقارير:
توثيق تفاصيل الحادث ونتائج التحليل وإجراءات الاستجابة.
إنشاء تقارير الحوادث وإبلاغها إلى أصحاب المصلحة المعنيين.
6. إدارة الأدوات:
تشغيل وإدارة أدوات الأمان، بما في ذلك SIEM وIDS/IPS ومكافحة الفيروسات وحلول الكشف عن نقاط النهاية.
التوصية بالتحسينات لتعزيز فعالية أدوات الأمان.

مؤهلات:

  •  - خبرة لا تقل عن 5 سنوات كمحلل SOC في بيئة SOC، مع التركيز على اكتشاف الحوادث وتحليلها.
  •  درجة البكالوريوس في علوم الكمبيوتر، أو أمن المعلومات، أو مجال ذي صلة. تعتبر الشهادات ذات الصلة (مثل CompTIA Security+ أو GIAC أو ما شابه) ميزة إضافية.
  •  فهم قوي لمفاهيم الأمن السيبراني ونواقل الهجوم وآليات الدفاع.
  •  الإلمام بتقنيات الأمان، بما في ذلك SIEM وIDS/IPS وأدوات حماية نقطة النهاية.
  •  العقلية التحليلية والقدرة على التفكير النقدي تحت الضغط.
22 يناير 2024


تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-