XX
Security Analyts- PCSIRTSkySysMontreal, Québec, Canada
XX

Security Analyts- PCSIRT

SkySys
  • CA
    Montreal, Québec, Canada
  • CA
    Montreal, Québec, Canada
Jetzt Bewerben

Über

Titre / Title : Analyste Sécurité - PCSIRT / Security Analyst – PCSIRT Lieu / Location : Montréal – Centre-ville, 3 jours/semaine sur site avec présence obligatoire au bureau le lundi ou vendredi / Montreal – Downtown, 3 days/week on site with mandatory office attendance on Mondays or Fridays Durée / Duration : 11 mois - 40 heures/semaine / 11 months - 40 hours/week Horaires / Working schedule : Lundi au vendredi – soirée (13h00 à 21h00) / Monday to Friday – evening (1:00PM to 9:00PM) Le candidat doit posséder les qualifications suivantes Exigences : Connaissance ou 3 à 5 ans d'expérience avec les technologies suivantes : SIEM, ELK, IDS/IPS, pare-feu réseau et hôtes, protection contre la fuite de données (DLP) Expérience directe avec les logiciels antivirus, la détection et la réponse aux endpoints (EDR), les pare-feu et le filtrage de contenu Expérience ou connaissances démontrables en réponse aux incidents, analyse de logs et analyse PCAP Bon niveau de connaissances des fondamentaux réseau, par exemple : modèle OSI, TCP/IP, DNS, HTTP(S), SMTP Bonne compréhension des méthodes utilisées par les acteurs de menace pour attaquer un réseau : phishing, scan de ports, attaques d'applications web, DDoS, mouvements latéraux Connaissances des systèmes d'exploitation Windows et/ou Linux et de la manière de les analyser pour détecter des signes de compromission Passion pour l'apprentissage et volonté de contribuer au développement continu de l'équipe Certifications telles que GCFA, GCIH, OSCP ou équivalent recommandées Anglais obligatoire Atouts : Maîtrise du français Description du poste : MISSION ET OBJECTIFS Le poste d'Analyste Production CSIRT apportera son expertise en sécurité au Centre d'Opérations de Sécurité (SOC) fonctionnant 24h/24 et 7j/7. L'objectif principal est de coordonner et de rapporter les incidents cyber affectant les actifs critiques de l'entreprise, en détectant, prévenant et répondant aux menaces cyber sur l'infrastructure du groupe. Le poste apporte un soutien essentiel au programme de cybersécurité de l'entreprise via des partenariats régionaux dans nos différentes lignes de métier, ainsi qu'avec les clients, partenaires et régulateurs. En tant qu'Analyste Sécurité Production, vous serez responsable non seulement de la surveillance, de l'analyse et de la résolution en temps réel des incidents de sécurité identifiés, mais également du développement et de l'amélioration continue des capacités du SOC 24/7 en tant que première ligne de défense pour identifier les incidents potentiels de sécurité de l'information. RESPONSABILITÉS PRINCIPALES Les responsabilités incluent, mais ne sont Client limitées à : Fournir l'analyse et le suivi des données de logs de sécurité provenant de nombreux dispositifs hétérogènes Développer et valider des cas d'utilisation (use-cases) Fournir un support ou une escalade en réponse aux incidents (Incident Response, IR) lorsque l'analyse confirme un incident exploitable. Fournir une analyse des menaces et vulnérabilités ainsi qu'un service de conseil en sécurité Développer un programme et des capacités de threat hunting Analyser et répondre aux vulnérabilités logicielles et matérielles non divulguées Enquêter, documenter et rapporter les problèmes de sécurité et les tendances émergentes Effectuer du threat hunting pour identifier des adversaires potentiels sur le réseau Effectuer des analyses forensiques sur les systèmes compromis afin de déterminer l'étendue et la nature de la compromission et fournir des recommandations pour la remédiation Fournir un support et/ou effectuer des recherches sur toute question ou incident lié à la sécurité Effectuer les tâches de manière autonome avec une supervision limitée Intégrer et partager l'information avec d'autres analystes et équipes Surveiller les sources internes de potentiels incidents de sécurité, les alertes de santé des solutions surveillées et les demandes d'information, incluant le suivi des canaux ou tableaux de bord en temps réel, rapports périodiques, boîtes mail, helpdesk ou autres systèmes de tickets, appels téléphoniques et sessions de chat Suivre les procédures spécifiques aux incidents pour effectuer le triage des incidents potentiels, valider et déterminer les mesures nécessaires et maintenir ces procédures à jour Escalader les incidents potentiels aux ingénieurs de Niveau IV, mettre en œuvre des contre-mesures en réponse à d'autres incidents et recommander des améliorations opérationnelles Tenir des notes précises des incidents dans le système de gestion des incidents Maintenir la connaissance de l'architecture technologique de l'entreprise, des vulnérabilités connues, de l'architecture des solutions de sécurité utilisées pour la surveillance, des menaces imminentes et généralisées identifiées par le renseignement sur les menaces client et des incidents de sécurité récents Améliorer continuellement le service en identifiant et corrigeant les problèmes ou lacunes dans les connaissances (procédures d'analyse, scripts, modèles réseau clients), en ajustant les faux positifs et en recommandant de nouveaux outils, contenus ou contre-mesures Servir d'expert dans au moins un domaine lié à la sécurité (ex : solution spécifique de malware, programmation Python, etc.) Chercher activement à s'améliorer par l'apprentissage continu et viser l'évolution vers un analyste de Niveau IV Effectuer des tâches de projet léger selon les besoins Compétences et comportements préférés : Connaissances de base en scripting Capacité à démontrer la bonne approche pour enquêter sur les alertes ou indicateurs et documenter les résultats de manière compréhensible pour ses pairs et pour des cadres dirigeants Appréciation des rôles étendus des équipes de cybersécurité et collaboration avec chacune d'entre elles (forensique, renseignement sur les menaces, tests d'intrusion, gestion des vulnérabilités, « Purple Teaming », etc.) Capacité à gérer des charges de travail fluctuantes, des priorités conflictuelles et des activités simultanées Compétences analytiques Vision stratégique Rigueur et précision Flexibilité Compétences en communication Esprit de collaboration Autonomie === The candidate must have the following qualifications Requirements: Knowledge or 3-5 years of experience with the following technologies: SIEM, ELK, IDS/IPS, network- and host- based firewalls, data leakage protection (DLP) Direct experience with anti-virus software, endpoint detection response (EDR), firewalls and content filtering Experience or demonstrable knowledge in Incident response, log analysis and PCAP analysis Good level of knowledge in network fundamentals, for example, OSI Stack, TCP/IP, DNS, HTTP(S), SMTP Good level of understanding in the approach threat actors take to attacking a network, phishing, port scanning, web application attacks, DDoS, lateral movement Knowledge in Windows and/or Linux operating systems, how to investigate them for signs of compromise Passion to learn and to contribute to the ongoing development of the team Certifications like GCFA, GCIH, OSCP, or similar are recommended. English required Assets : French speaking Job description: MISSION AND OBJECTIVES The Production CSIRT Analyst position will provide security expertise to the 24x7 Security Operation Center (SOC). The primary purpose of this position is to help coordinate and report on cyber incidents impacting the company's critical assets by detecting, preventing, and responding to cyber threats against our group's infrastructure. It provides critical support to the firm-wide cybersecurity program via partnerships in the region within our diverse lines of business and also externally with client, partners and regulators. As a Production Security Analyst, you are not only responsible for hands-on real-time monitoring, analysis, and resolution of identified security incidents, but you will also be responsible to continual development and improvement of the 24x7 Security Operation Center (SOC) capabilities as the first line of defense to identify potential information security incidents. MAIN RESPONSIBILITIES Responsibilities include but are not limited to: Provide analysis and trending of security log data from many heterogeneous security devices Responsible for use-case development and validation Provide Incident Response (IR) support or escalation when analysis confirms actionable incident. Provide threat and vulnerability analysis as well a security advisory service. Develop threat hunting program and capabilities Analyze and respond to previously undisclosed software and hardware vulnerabilities Investigate, document and report on information security issues and emerging trends Perform threat hunting to identify potential adversaries within the network Perform forensics analysis on compromised systems to identify the extent and nature of the compromise and provide recommendations on remediation steps. Provide support and /or research any security related questions or incidents. Perform tasks independently with some oversight Integrate and share information with other analysts and other teams. Monitor bank sources of potential security incidents, health alerts with monitored solutions and requests for information. This includes the monitoring of real-time channels or dashboards, periodic reports, email inboxes, helpdesk or other ticketing system, telephone calls, chat sessions Follow incident-specific procedures to perform triage of potential security incidents to validate and determine needed mitigation and maintain said procedures up to date. Escalate potential security incidents to Level IV engineers, implements countermeasures in response to others, and recommend operational improvements Keep accurate incident notes in case management system Maintaining awareness of the company's technology architecture, known weaknesses, the architecture of the security solutions used for monitoring, imminent and pervasive threats as identified by client threat intelligence, and recent security incidents Continuously improve the service by identifying and correcting issues or gaps in knowledge (analysis procedures, plays, client network models), false positive tuning, identifying, and recommending new or updated tools, content, countermeasures, scripts. Serve as a subject matter expert in at least one security-related area (e.g., specific malware solution, python programming, etc.) Actively seek self-improvement through continuous learning and pursuing advancement to a Level IV Analyst Perform light project work as assigned Skills/Behaviors Preferred: Foundational level of scripting knowledge Ability to demonstrate the right approach to investigating alerts and/or indicators and document your findings in a manner that both peer and executive level colleagues can understand Appreciation of the wider roles of interconnecting Cyber Security teams and collaboration with each of those (i.e., Forensics / Threat Intelligence / Penetration Testing / Vulnerability Management / "Purple Teaming" etc.) Ability to handle fluctuating workloads, conflicting priorities, and concurrent activities Analytical skills Strategic vision Rigor
  • Montreal, Québec, Canada

Sprachkenntnisse

  • French
Hinweis für Nutzer

Dieses Stellenangebot stammt von einer Partnerplattform von TieTalent. Klicken Sie auf „Jetzt Bewerben“, um Ihre Bewerbung direkt auf deren Website einzureichen.