Security Automation and Integration Team Lead
A leading Israeli cybersecurity and crisis management company. We secure companies in various verticals: finance, maritime, fintech, aviation, healthcare, and more. We are looking for a new Manager for our outstanding Managed Services.
Reports to: MSSP Manager
Job Description:
Manage, mentor, and develop a small team of cybersecurity professionals
Continuously research new cybersecurity technologies and trends to ensure the MSSP remains at the forefront of the industry.
Define automations (SOAR) workflow to streamline security processes and reduce manual effort.
Participating in cyber incident response to support crisis management, monitor affected clients, and conduct investigations.
Onboarding and configuring clients assets for SIEM monitoring.
Position Requirements:
2+ years of hands-on experience in cybersecurity with a specific focus on SIEM, SOC, and MSSP functions.
Hands-on experience with security technologies (EDRs, QRadar, Ticketing, firewalls, IDS/IPS, SIEM, VPN, etc.) public cloud environments (AWS/GCP/Azure)
Experience and deep understanding of automation platforms – (SOAR)
Experience with one scripting or developing language (Python/bash) – Advantage.
risis management.
-
סוג משרה:היברידי
Incident Response team leader
A top tier cyber technology and services company, providing high-end consulting and incident response support for organizations worldwide, is looking for highly capable Incident Response team leader.
Main Responsibilities of the team:
– Participate in forensic and incident response investigations, including large scale sophisticated attacks, conduct log analysis, host and network-based forensics and malware analysis.
– Participate in threat hunting: proactively hunt for targeted attacks and new emerging threats in client’s networks. as well as security assessments and simulations
– Identify indicators of compromise (IOCs) and tools, tactics, and procedures (TTPs) to help ascertain whether and how breaches have occurred.
Main Requirements
– At least 4 years of a relevant experience (from military service and/or industry)
– Demonstrated in-depth understanding of the life cycle of advanced security threats, attack vectors and variant methods of exploration.
– Deep technical understanding of network fundamentals and common Internet protocols
– Solid understanding of system and security controls on at least two OSs (Windows, Linux / Unix and MacOS), including host-based forensics and experience with analyzing OS artifacts
– Fluency with one or more scripting language (i.e. Python)
-
סוג משרה:היברידי
-
תחומים:
Cyber Incident Response Analyst
A large organization is looking for Cyber Incident Response Analyst
-This role supports cyber threat detection and incident response
-This function leverages threat intelligence to proactively hunt for and response to external cyber threats.
– The operational scope includes global network infrastructure, industrial control systems and information assets.
Requirements
– Previous experience performing incident response in a security operations center or equivalent cybersecurity organization
– Hands on experience performing host and network digital forensics
– Expertise in the identification of cyber-attack techniques
-
סוג משרה:מלאה 5 ימים בשבוע
-
תחומים:
אנליסט SOC/IR מלאה
איסוף, ניתוח ועיבוד נתונים ממערכות רבות של אבטחת מידע והגנה בסייבר
זיהוי פעילות זדונית בחתימה נמוכה וסקירת דפוסי תקיפה לאורך זמן באמצעות ניתוח סטטיסטי של מצבורי אירועים
ביצוע פעולות אקטיביות בתשתיות אבטחת המידע וההגנה בסייבר של החברה
תחקור אירועים וגורם אסקלציה פנימית ב- SOC
דרישות:
ניסיון של 3 שנים ומעלה בתחום אבטחת מידע והגנה בסייבר (תפקידי tier2 ומעלה)
ניסיון עבר בעבודה למול או/ו בצוותי SOC
ניסיון בתשתיות, מערכות הפעלה, רשתות תקשורת ופרוטוקולים
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע והגנה בסייבר
-
סוג משרה:מלאה 5 ימים בשבוע
-
תחומים:
אנליסט SOC בכיר/ה – משרה מלאה
התפקיד כולל :
– טיפול באירועי אבטחת מידע וניתוח של מידע המתקבל מכלל המערכות המנוטרות.
– תחקור וניתוח של התרעות המתקבלות במרכז הניטור.
– ביצוע תחקורים פרו-אקטיביים (HUNTING)).
– מתן תגובה לאירועי סייבר (Fishing, Malware )
– שילוב דיווחי מודיעין סייבר בתהליכי הניטור והבקרה.
– פיתוח ותחזוקה של כלי אוטומציה
הצוות מטפל בתקלות Tier 1-3.
דרישות:
– ניסיון של 3 שנים לפחות בעבודה עם מערכות הגנה, חקירות איומים/ אירועי אבטחת מידע – חובה.
– ניסיון בעבודה עם מערכות SIEM כדוגמת QRADAR, Splunk וכו…. – חובה
– אנגלית ברמה גבוהה-חובה
-
סוג משרה:מלאה 5 ימים בשבוע
-
תחומים: