Nous recherchons les services d'un Expert SOC externe en Détection avec une expertise en ingénierie de détection, chargé de concevoir, développer et mettre en œuvre des cas d'usage de détection afin d'accroître la capacité de détection des menaces et de répondre aux exigences des parties prenantes. La mission exige également d'être compétent dans la manipulation et l'analyse complexes des données.
Développement de Cas d'Usage de Détection : Concevoir et mettre en œuvre des cas d'usage de détection et des playbooks adaptés pour identifier à la fois les menaces connues et émergentes au sein de l'environnement de l'organisation. Créer des politiques de mise à jour personnalisées en utilisant KQL et regex.
Création & Optimisation de Règles : Développer et affiner des règles, signatures et logiques dans les plateformes SIEM, EDR et NDR pour détecter efficacement les activités suspectes tout en minimisant les faux positifs. Maintenir et définir les processus et l'outillage DevOps de l'ingénierie de détection.
Surveillance des Menaces : Collaborer avec les analystes SOC pour s'assurer que les mécanismes de détection fonctionnent comme prévu, et les ajuster en fonction des retours d'expérience et des événements réels.
Automatisation & Intégration : Travailler avec l'équipe d'automatisation pour intégrer les capacités de détection dans les plateformes SOAR, simplifiant ainsi les processus de réponse et améliorant l'efficacité. Développer des scénarios d'attaques automatisés pour tester en continu les cas d'usage en cours de développement. Élaborer des stratégies d'automatisation pour améliorer les capacités de détection et d'enquête.
Collaboration avec les Équipes de Renseignement sur les Menaces : Utiliser les flux de renseignements sur les menaces et les indicateurs pour améliorer les mécanismes de détection, en s'assurant que la logique de détection est informée par les dernières TTPs (Tactiques, Techniques et Procédures) des acteurs malveillants.
Collaboration avec les Équipes de Réponse aux Incidents & de Threat Hunting : Collaborer avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l'efficacité des détections et affiner les stratégies en fonction des enseignements tirés des incidents.
Documentation & Partage d'Expertise : Documenter les stratégies de détection, les règles et les processus, et partager son expertise avec les équipes SOC pour améliorer la préparation opérationnelle globale.
Amélioration Continue : Se tenir informé des derniers développements en matière de cybersécurité et de technologies de détection, tout en améliorant et raffinant continuellement les méthodologies de détection.
Métriques & Reporting : Aider à suivre et à rapporter l'efficacité des stratégies de détection, en fournissant des analyses pour améliorer les opérations SOC.
2 ans d'expertise en sécurité de l'information
2 ans d'expertise dans une mission similaire
Expertise Technique
Expertise dans l'approche approfondie de l'ingénierie de détection
Expertise des expressions régulières et de leur application dans la manipulation et l'analyse des données
Expertise avec la plateforme SIEM Azure Sentinel
Certification SIEM de niveau administrateur souhaitée
Expertise dans l'utilisation de KQL à un niveau développeur senior
Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation de la sécurité
Expertise des différents vecteurs d'attaque de sécurité et des moyens de protection
Expertise dans le travail avec des plateformes de sécurité telles que SIEM, SOAR, etc.
Toute certification de sécurité pertinente est un plus
Environnement anglophone - obligatoire
Expert SOC externe en Détection avec une expertise en ingénierie de détection, chargé de concevoir, développer et mettre en œuvre des cas d'usage de détection afin d'accroître la capacité de détection des menaces et de répondre aux exigences des parties prenantes.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur