Analyst SOC (H/F)

Publiée le Oct 29, 2024

Security Operations Center (SOC) delivers the following capabilities to the client entities around the globe: Security Monitoring and Detection, Security Incident Response and Threat Intelligence. There are 2 transversal services of the SOC allows increasing coverage and overall detection capability which are Log Onboarding Factory and Use Case Factory.

This mission is a part of Use Case Factory.

 

We are looking for the service of an external SOC Detection Expert with an expertise of detection engineering , responsible for designing, developing, and implementing detection use cases to increase the client threat detection capability and meet stakeholder requirements. The mission also requires being conversant with performing complex data manipulations and analysis.

Le Centre des Opérations de Sécurité (SOC) offre aux entités clientes du monde entier les services suivants : Surveillance et Détection de la Sécurité, Réponse aux Incidents de Sécurité et Renseignement sur les Menaces. Deux services transversaux du SOC permettent d'augmenter la couverture et la capacité de détection globale : la Log Onboarding Factory et la Use Case Factory. Cette mission s'inscrit dans le cadre de la Use Case Factory.

Nous recherchons les services d'un Expert en Détection SOC externe, ayant une expertise en ingénierie de détection, et chargé de concevoir, développer et mettre en œuvre des cas d’usage de détection afin d’accroître la capacité de détection des menaces pour le client et de répondre aux besoins des parties prenantes. La mission exige également des compétences avancées en manipulation et analyse de données complexes.

2) Scope of Service - The Service will do the following

• Detection Use Case Development: Design and implement detection use cases and playbooks tailored to identify both known and emerging threats within the organization’s environment.

Create custom update polices leveraging KQL and regex

• Rule Creation & Optimization: Develop and fine-tune rules, signatures, and logic in SIEM, EDR, and NDR platforms to detect suspicious activities effectively while minimizing false positives. Maintain and define the detection engineering DevOps processes and toolset.

• Threat Monitoring: Collaborate with SOC analysts to ensure that detection mechanisms are performing as intended and adjust them based on feedback and real-world events.

• Automation & Integration: Work with the automation team to integrate detection capabilities into SOAR platforms, streamlining response processes and enhancing efficiency. Develop automated attack scenarios to continuously test use cases under development. Develop automation strategies to improve detection and investigation capabilities.

• Collaboration with Threat Intelligence Teams: Utilize threat intelligence feeds and indicators to enhance detection mechanisms, ensuring that detection logic is informed by the latest threat actor TTPs (Tactics, Techniques, and Procedures).

• Collaboration with Incident Response & Threat Hunting Teams: Partner with incident response and threat hunting teams to validate detection efficacy and refine strategies based on incident learnings.

• Documentation & Expertise Sharing: Document detection strategies, rules, and processes, and share expertise with SOC teams to improve overall operational readiness.

• Continuous Improvement: Stay updated on the latest developments in cybersecurity and detection technologies, continuously improving and refining detection methodologies.

• Metrics & Reporting: Assist in tracking and reporting on the effectiveness of detection strategies, providing insights to improve SOC operations.

  • Développement de Cas d’Usage de Détection : Concevoir et implémenter des cas d’usage de détection et des playbooks adaptés à l’identification des menaces connues et émergentes dans l’environnement de l’organisation. Créer des politiques de mise à jour personnalisées en utilisant KQL et regex.

  • Création & Optimisation de Règles : Développer et affiner les règles, signatures et logiques dans les plateformes SIEM, EDR et NDR pour détecter efficacement les activités suspectes tout en réduisant les faux positifs. Maintenir et définir les processus et l’outil de DevOps pour l’ingénierie de détection.

  • Surveillance des Menaces : Collaborer avec les analystes du SOC pour s’assurer que les mécanismes de détection fonctionnent comme prévu, et les ajuster en fonction des retours et des événements réels.

3) Expertise

• 2 years Expertise in Information Security

• 2 years expertise in a similar mission

 

Technical Expertise

• Expertise in detection engineering approach in depth

• Expertise of regular expressions and their application in data manipulation and analysis

• Expertise with Azure Sentinel SIEM platform

• Preferred SIEM vendor certification of administrator level

• Expertise using KQL at a senior developer level

• Expertise of applying the MITRE ATT&CK Framework to security Use Cases

• Expertise with different security attack vectors and means of protection

• Expertise working with security platforms such as SIEM, SOAR, etc

• Any relevant security certifications are a plus

• English environment- mandatory

  • 2 ans d'expérience en sécurité de l'information.

  • 2 ans d'expérience sur une mission similaire.

Expertise Technique :

  • Expertise approfondie en approche d'ingénierie de détection.

  • Maîtrise des expressions régulières et de leur application dans la manipulation et l’analyse des données.

  • Expertise de la plateforme SIEM Azure Sentinel.

  • Certification de niveau administrateur sur des solutions SIEM (préférée).

  • Expertise de l’utilisation de KQL à un niveau senior de développeur.

  • Compétence dans l'application du Framework MITRE ATT&CK aux cas d’usage de sécurité.

  • Expertise sur les différents vecteurs d’attaque et moyens de protection.

  • Expertise avec les plateformes de sécurité telles que SIEM, SOAR, etc.

  • Toute certification en sécurité pertinente est un atout.

  • Environnement anglophone - obligatoire.

TJM proposé
550€
Sous-domaine

analyste soc

Localisation

Paris, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Expert Sécurité Opérationnelle (Endpoint Protection)
SERMA SAFETY AND SECURITY
Opérations et Support
Paris, France
1/1/2025
5-10 ans
Télétravail
700€/jour
PREMIUM
Architecte cybersecurité cloud
SHELAON PARTNERS
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
650€/jour
PREMIUM
Prestation d'Accompagnement de la Sécurité dans les Projets
Cat-Amania
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
720€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur