Client dans le domaine de l'assurance
1) Contexte :
Le Security Operations Center (SOC) offre les fonctionnalités suivantes aux entités du groupe du monde entier : surveillance et détection de la sécurité, réponse aux incidents de sécurité et renseignement sur les menaces. Il existe 2 services transversaux du SOC permettant d’augmenter la couverture et la capacité globale de détection qui sont Log Onboarding Factory et Use Case Factory.
Cette mission fait partie de Use Case Factory.
Nous recherchons les services d'un expert externe en détection SOC possédant une expertise en ingénierie de détection, responsable de la conception, du développement et de la mise en œuvre de cas d'utilisation de détection pour augmenter la capacité de détection des menaces du groupe et répondre aux exigences des parties prenantes. La mission nécessite également d’être familiarisé avec la réalisation de manipulations et d’analyses de données complexes.
• Développement de cas d'utilisation de détection : concevoir et mettre en œuvre des cas d'utilisation et des playbooks de détection adaptés pour identifier les menaces connues et émergentes dans l'environnement de l'organisation.
Créez des politiques de mise à jour personnalisées en tirant parti de KQL et des expressions régulières
• Création et optimisation de règles : développez et affinez les règles, les signatures et la logique dans les plateformes SIEM, EDR et NDR pour détecter efficacement les activités suspectes tout en minimisant les faux positifs. Maintenir et définir les processus et l’ensemble d’outils DevOps d’ingénierie de détection.
• Surveillance des menaces : collaborez avec les analystes SOC pour garantir que les mécanismes de détection fonctionnent comme prévu et ajustez-les en fonction des commentaires et des événements du monde réel.
• Automatisation et intégration : travaillez avec l'équipe d'automatisation pour intégrer les capacités de détection dans les plates-formes SOAR, rationalisant ainsi les processus de réponse et améliorant l'efficacité. Développez des scénarios d’attaque automatisés pour tester en continu les cas d’utilisation en cours de développement. Développer des stratégies d’automatisation pour améliorer les capacités de détection et d’enquête.
• Collaboration avec les équipes de réponse aux incidents et de chasse aux menaces : collaborez avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l'efficacité de la détection et affiner les stratégies en fonction des enseignements tirés des incidents.
• Documentation et partage d'expertise : documentez les stratégies, les règles et les processus de détection, et partagez votre expertise avec les équipes SOC pour améliorer la préparation opérationnelle globale.
• Métriques et rapports : aide au suivi et au reporting sur l'efficacité des stratégies de détection, fournissant ainsi des informations permettant d'améliorer les opérations SOC.
Consultant expert SOC avec expérience sur SIEM AZURE SENTINEL impérative
3) Expertise
• 4 ans d'expertise en sécurité de l'information
• 4 ans d'expertise dans une mission similaire
Expertise technique
• Expertise dans l'approche d'ingénierie de détection en profondeur
• Expertise des expressions régulières et de leur application dans la manipulation et l'analyse de données
• Expertise avec la plateforme Azure Sentinel SIEM
• Certification du fournisseur SIEM préféré de niveau administrateur
• Expertise dans l'utilisation de KQL au niveau d'un développeur senior
• Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation de la sécurité
• Expertise avec différents vecteurs d'attaques de sécurité et moyens de protection
• Expertise travaillant avec des plateformes de sécurité telles que SIEM, SOAR, etc.
• Toute certification de sécurité pertinente est un plus
• Environnement anglais - obligatoire
envoyer cv en français et en angais impératif
pas de teletravail total
2 jours gratuits le premier mois (condition contractuelle du client à accepter svp)
merci
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur