Introducción En IBM, el trabajo es más que un trabajo, es una vocación: Construir. Diseñar. Codificar. Consultar. Pensar con los clientes y vender. Crear mercado. Inventar. Colaborar. No solo para hacer algo mejor, sino para intentar cosas que nunca creyó posibles. Estar al frente en esta nueva era de la tecnología y resolver algunos de los problemas más exigentes del mundo.
Su función y responsabilidades Los analistas de IBM Security Operations Center (SOC) son contribuyentes individuales responsables de proporcionar servicios de seguridad de TI a clientes dentro de la organización IBM Security Services Managed Security Services. Como miembro de un equipo, o trabajando de forma independiente, desempeñe una función analítica y técnica en la investigación y contención de amenazas, colabore en actividades de respuesta y realice análisis de causa raíz. Esto incluye el uso de procesos, procedimientos, manuales y runbooks interoperativos. Shift 24×7 (it should be part of rotation shift schema to cover 24×7)
Funciones:
- Analizar eventos, flujos, alertas y análisis avanzado de Potenciales incidentes de Seguridad
- Correlacionar eventos y encontrar oportunidades de ajuste para tener un entorno saludable en la consola del cliente
- Trabajar con los clientes durante tiempos de crisis para ayudar a mitigar la crisis y mejorar la postura de seguridad del cliente para garantizar que la crisis no vuelva a ocurrir.
- Hacer recomendaciones a los clientes sobre cómo aumentar la seguridad.
- Analizar las tendencias del tráfico en toda la base de clientes para detectar grandes tendencias.
- Informar eventos de seguridad y realizar escalaciones de clientes en función del análisis de tráfico.
- Trabajar con el cliente para ayudar a solucionar y responder preguntas sobre eventos de seguridad.
- Identificar tendencias en el tráfico y hacer recomendaciones a los clientes basadas en tendencias.
- Hacer recomendaciones a los clientes para mejorar la postura de seguridad.
- Manténgase al tanto de las amenazas actuales y futuras • Participar en reuniones periódicas con equipos para determinar las acciones apropiadas necesarias para abordar las nuevas amenazas de seguridad en desarrollo.
- Trabajar con los clientes durante tiempos de crisis para ayudar a mitigar la crisis y mejorar la postura de seguridad del cliente para garantizar que la crisis no vuelva a ocurrir.
- Hacer recomendaciones a los clientes sobre cómo aumentar la seguridad.
- Crear eventos de seguridad y realizar escalaciones de clientes basadas en análisis de tráfico.
- Trabajar con el cliente para ayudar a solucionar y responder preguntas sobre eventos de seguridad.
- Identificar tendencias en el tráfico y hacer recomendaciones a los clientes basadas en tendencias.
- Participar en llamadas de clientes para ajustar la política de seguridad a las necesidades del cliente.
- Hacer recomendaciones a los clientes para mejorar la postura de seguridad.
- Respaldar e impulsar la visión • Orientar a otros analista
Experiencia profesional y técnica necesaria
• Bachelor’s degree in cyber security
• 3 years of experience in cyber security
• 2 years of experience in incident management and threat investigator
• English level medium-high
Knowledge and Experience in SIEM (QRadar, Splunk, Rapidseven) , SOAR (Resilient, Crowdstrike)
Shift 24×7 (it should be part of rotation shift schema to cover 24×7) Experiencia profesional y técnica preferida
• Certified Incident Handler (GCIH, CSIH,ECIH, CFCA or similar)
• 5 years of experience in cyber security
• 3 years of experience in incident management and threat investigator
• English level high