Analyste Senior SOC N3

  • Type Régie
  • BUDGET Tarif selon profil
  • Durée (mois) 6
  • Pays France
  • Remote NON
  • Offres0
  • Moyenne Tarif selon profil
Réalisez votre mission en étant porté chez
Gagnez 940,43 net / mois En savoir plus

Publiée le 5 novembre 2024

Active

Description de la mission

Publié le 04/11/2024
Analyste Senior SOC N3
Niveau d’expertise minimum demandé : 6 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR)
L’analyste N3 sera chargé de créer et maintenir les règles de détection.
Des activités de build seront également à réaliser dans le cadre de la mission.
Il sera en charge de s’assurer de la bonne exécution des actions par les analystes N2.

Mission 1 : Optimisation des outils de surveillance
• Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.
• Automatiser des processus pour une gestion plus efficace des alertes de sécurité.
• Participer à la configuration et à la maintenance continue des solutions de sécurité.
• Amélioration des alertes. (création et optimisation des Correlation Searches)

Mission 2 : Surveillance et analyse des données de sécurité
• Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects.
• Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l’impact potentiel.
Mission 3 : Gestion des incidents et réponse
• Intervenir face aux incidents de sécurité identifiés.
• Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
• Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Expérience :
• Expérience sur le produit Splunk ES indispensable.
• Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
• La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures.
Profil du candidat
Profil Sénior SOC N3, d’au moins 6 ans, avec :
• Expérience sur le produit Splunk ES indispensable.
• Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
• Maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Description de l‘entreprise
Poste basé à Venelles, dans le Sud de la France, avec du TT de 1 à 2j/semaine.
L’analyste N3 sera chargé de créer et maintenir les règles de détection.
Des activités de build seront également à réaliser dans le cadre de la mission.
Il sera en charge de s’assurer de la bonne exécution des actions par les analystes N2.

Compétences Techniques Requises

SiemSocSplunk

Compétences Fonctionnelles Requises

GestionSécurité

À propos du Donneur d'ordres

Frédérique
9103 mission(s) publiée(s) 0 deal(s) gangné(s)
FREELANCER BIDDING (0)

Il n'y a pas d'offres.