Analityk L2 SOC (Remote)

15100-20200 PLN miesięcznie (B2B)

TQLO Sp. z o.o

Czym będziesz się zajmować?

Czym będziesz się zajmował:
  • Monitorowaniem i analizą zdarzeń z wielu źródeł w środowisku SOC (SIEM, SOAR, XDR, IDS/IPS, DLP, AV, proxy, WAF)
  • Korelacją logów oraz identyfikacją potencjalnych incydentów bezpieczeństwa
  • Tworzeniem i rozwijaniem scenariuszy bezpieczeństwa i reguł detekcji
  • Reagowaniem na incydenty bezpieczeństwa oraz eskalacją bardziej złożonych przypadków
  • Analizą ruchu sieciowego oraz protokołów TCP/IP w kontekście zagrożeń
  • Tworzeniem dokumentacji technicznej, raportów i rekomendacji poanalizowych
  • Współpracą z zespołem L1 SOC, inżynierami i działami IT w ramach działań obronnych
  • Pracą w oparciu o ramy MITRE ATT&CK, Cyber Kill Chain oraz NIST CSF
Gdzie i jak będziesz pracował:
  • Tryb pracy: hybrydowy lub zdalny
  • Praca w sektorze medycznym – duża odpowiedzialność i realny wpływ na ochronę danych wrażliwych
  • Elastyczne godziny pracy
  • Dojrzałe środowisko SOC z wykorzystaniem nowoczesnych narzędzi i procedur
Forma współpracy i stawka:
  • Umowa B2B
  • Zdalnie lub hybrydowo (preferowana Warszawa)
  • Stawka: 90 – 120 PLN/h

Jeśli chcesz rozwijać swoje umiejętności w dojrzałym środowisku SOC i pracować nad realnym bezpieczeństwem infrastruktury medycznej – odezwij się!

Kogo poszukujemy?

Szukamy Analityka L2 SOC, który dołączy do zespołu bezpieczeństwa IT w firmie z sektora medycznego, gdzie cyberbezpieczeństwo to kwestia najwyższej wagi. Jeśli masz doświadczenie w analizie incydentów, pracy z narzędziami SOC i chcesz mieć realny wpływ na bezpieczeństwo infrastruktury krytycznej – zapraszamy! Wymagane minimum 2–3 lata doświadczenia.

Wymagania:
  • Doświadczenie na stanowisku analityka SOC (min. 2–3 lata)
  • Praktyczna znajomość systemów operacyjnych Windows i Linux
  • Znajomość zagadnień z obszaru bezpieczeństwa sieci, systemów, baz danych i aplikacji webowych
  • Umiejętność analizy logów i korelacji zdarzeń z różnych źródeł
  • Dobra znajomość narzędzi takich jak SIEM, SOAR, WAF, DLP, AV, IPS/IDS, XDR, vulnerability scanners, proxy
  • Umiejętność pracy pod presją czasu oraz szybkiego podejmowania decyzji
  • Doświadczenie w pracy w zespołach SOC oraz przy obsłudze incydentów bezpieczeństwa
  • Znajomość frameworków MITRE ATT&CK, NIST, Cyber Kill Chain

Czego wymagamy?

Znajomości:
Języki:
  • Polski
  • Angielski

Jakie warunki i benefity otrzymasz?

  • 90-120 PLN godzinowo (B2B)
  • B2B - Elastyczne godziny pracy (100%)
  • Praca zdalna: Możliwa w całości

Gdzie będziesz pracował?

Centrum, Warszawa lub zdalnie

Kim jesteśmy?

TQLO to dynamicznie rozwijająca się firma specjalizująca się w rekrutacji IT oraz outsourcingu usług technologicznych. Działamy na polskim rynku, dostarczając lokalnie wykwalifikowanych inżynierów, którzy wspierają naszych klientów w realizacji nawet najbardziej wymagających projektów technologicznych. Dzięki dogłębnej znajomości rynku IT, skutecznym procesom i zespołowi ekspertów budujemy długotrwałe relacje oparte na zaufaniu i sukcesach projektowych.