Analyste SOC Splunk N2/N3

Publiée le 20/10/2020 par STEPLOG

Lieu : Paris
Durée : 24 mois
Tarif : Tarif non renseigné
Télétravail : Non
Début : Asap
logo STEPLOG

Description de la mission :



Analyste SOC N2/N3

-Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone
- Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe
- Evaluer les risques et cyber menaces pouvant impacter notre client et mettre en oeuvre les moyens de détection associés
- Threat Intelligence: Analyse et veille des menaces
- Implémenter et améliorer des règles de détection dans Splunk
- Documenter les playbooks de réponse à incidents
- Threat Hunting: Vous recherchez des intrusions sur le SI de notre client, incluant l’environnement Office 365, Cloud AWS et Microsoft Azure
- Effectuer des analyses Forensics
- Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe

Livrables
- Ticket Resilient de gestion des incidents
- Implémentation Règles de détection Splunk
- Documentation des règles de détection
- Documentation des Playbooks de réponse à incident
- Analyse des menaces et couverture des menaces par les règles de détection

Si possible un consultant bilingue anglais et habitable SD./CD

Postuler à cette mission :
Si vous cherchez un CDI ou CDD, le jobboard Carriere-info est plus adapté.