Analyst Sécurité / SOC confirmé

1- Description de la prestation

Le SOC (Security Operation Centre) est l’entité en charge de l’analyse des menaces, du traitement des vulnérabilités, de la détection et qualification des comportements dangereux cyber ainsi que du traitement des incidents de sécurité pour le client.

A cet effet, les principales tâches seront :

  • Gestion de l’onboarding en mode projet (ressources/temps/coûst)
  • Accompagnement des métiers pour la definition des scénarios de détection, et pour les différents besoins des services du SOC
  • Onboarding des différents services du SOC dans les outils du MSSP
  • Pilotage de l’activité par indicateurs (KPI) et respect des SLA
  • Amélioration continue pour couvrir les menaces identifiées par le SOC
  • Coordonner la définition et la mise en œuvre de l’architecture de collecte
  • Rédiger les processus et procédures supports liés à l’activité
  • Garantir la complétude des informations collectées afin que les services puissent opérer
  • Faire grandir la fonction au fil du temps et des opportunités

2- Livrables

  • Contre-rendu des analyses d’évenements rédoutés avec le métier (onboarding tool)
  • Liste des scénarios de détection demandés sur base des menaces
  • Fichier de couverture à jour et roadmap de la couverture à venir (MITRE et périmètre).
  • Spécifications des règles et playbooks
  • Planning et plan de charge de l’onboarding de chaque service SOC (détection, gestion des vulnérabilités, etc.)
  • Capacity planning de l’onboarding de chaque service SOC
  • Procédures de l’activité, régulièrement mises à jour
  • Suivi des demandes au MSSP de codage des règles, parser/DSM, playbook,Fiches Reflex, etc
  • Onboarding de nouveaux périmètres dans le SOC (tous services)
  • Architecture de collecte à jour et roadmap pour l’architecture à venir

3- Savoir-faire

Le profil recherché devra avoir un bon niveau de maitrise et séniorité sur les compétences suivantes :

  • Gestion de projet
  • Analyse de risques
  • Cybersécurité du Cloud, orientée détection et investigation
  • Matrices MITRE ATT&CK (onboarding orienté menaces)
  • Connaissance des principes de détection du SOC
  • Bonne connaissance des systèmes d’information (industriel, IS/IT, Cloud)
  • Autonomie, force de proposition, esprit de synthèse, pédagogie, rigueur
  • Réunions Spécifiques en Mode Agile

 





Envoyer votre condidature :