Partager cette offre
En tant que Développeur SIEM de l’équipe SOC de la direction sécurité, vous aurez en particulier en charge sous pilotage responsable équipe SOC les missions suivantes:
• Améliorer le dispositif de détection (nouveaux scénarios SIEM) en fonction des menaces et des périmètres.
• Déterminer la réponse aux menaces.
• En collaboration avec l'équipe SOC, construire la surveillance du SI des nouveaux périmètres du datacenter embarqués dans la surveillance SIEM (serveurs tous OS (hors Windows), appliances, équipements réseaux,
IHM, hyperviseur, ... )
- Définir la surveillance à mettre en place par périmètre en s'appuyant sur les responsables des environnements embarqués
- Définir les évènements et leurs formats nécessaires dans le SIEM en s'appuyant sur les responsables des environnements embarqués
- Construire les scénarios de détection dans le splunk ES et les mettre en exploitation (fiches détection, réponse, actions, ..)
- Faire tester le bon fonctionnement des scénarios et établir un cahier de tests régulier
- établir le PV de recette et accompagner les équipes front office (N1) et SOC pour la prise en compte des premières alertes
• Selon l'arrivée de l'outillage :
-Participer au déploiement de l'orchestration aux événements de sécurité
- Réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ...
•Périmètre technique :
-Développement sur Splunk : environnements SIEM (splunk ES, Splunk SOAR, puits de données)
-Périmètres à mettre sous surveillance systéme : OS Linux (différentes distributions), équipements réseaux (FW, switchs, répartiteurs de charge, ...), hyperviseurs (Nutanix, ESX, ...), IHM, appliances, ...
-Périmètres du SOC : outils/procédures de réponse aux événements de sécurité ( EDR, Antivirus, WAF, traitement spam-phishing, IDS, ...)
Profil recherché
En tant que Développeur SIEM de l’équipe SOC de la direction sécurité, vous aurez en particulier en charge sous pilotage responsable équipe SOC les missions suivantes:
• Améliorer le dispositif de détection (nouveaux scénarios SIEM) en fonction des menaces et des périmètres.
• Déterminer la réponse aux menaces.
• En collaboration avec l'équipe SOC, construire la surveillance du SI des nouveaux périmètres du datacenter embarqués dans la surveillance SIEM (serveurs tous OS (hors Windows), appliances, équipements réseaux,
IHM, hyperviseur, ... )
- Définir la surveillance à mettre en place par périmètre en s'appuyant sur les responsables des environnements embarqués
- Définir les évènements et leurs formats nécessaires dans le SIEM en s'appuyant sur les responsables des environnements embarqués
- Construire les scénarios de détection dans le splunk ES et les mettre en exploitation (fiches détection, réponse, actions, ..)
- Faire tester le bon fonctionnement des scénarios et établir un cahier de tests régulier
- établir le PV de recette et accompagner les équipes front office (N1) et SOC pour la prise en compte des premières alertes
• Selon l'arrivée de l'outillage :
-Participer au déploiement de l'orchestration aux événements de sécurité
- Réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ...
•Périmètre technique :
-Développement sur Splunk : environnements SIEM (splunk ES, Splunk SOAR, puits de données)
-Périmètres à mettre sous surveillance systéme : OS Linux (différentes distributions), équipements réseaux (FW, switchs, répartiteurs de charge, ...), hyperviseurs (Nutanix, ESX, ...), IHM, appliances, ...
-Périmètres du SOC : outils/procédures de réponse aux événements de sécurité ( EDR, Antivirus, WAF, traitement spam-phishing, IDS, ...)
Environnement de travail
En tant que Développeur SIEM de l’équipe SOC de la direction sécurité, vous aurez en particulier en charge sous pilotage responsable équipe SOC les missions suivantes:
• Améliorer le dispositif de détection (nouveaux scénarios SIEM) en fonction des menaces et des périmètres.
• Déterminer la réponse aux menaces.
• En collaboration avec l'équipe SOC, construire la surveillance du SI des nouveaux périmètres du datacenter embarqués dans la surveillance SIEM (serveurs tous OS (hors Windows), appliances, équipements réseaux,
IHM, hyperviseur, ... )
- Définir la surveillance à mettre en place par périmètre en s'appuyant sur les responsables des environnements embarqués
- Définir les évènements et leurs formats nécessaires dans le SIEM en s'appuyant sur les responsables des environnements embarqués
- Construire les scénarios de détection dans le splunk ES et les mettre en exploitation (fiches détection, réponse, actions, ..)
- Faire tester le bon fonctionnement des scénarios et établir un cahier de tests régulier
- établir le PV de recette et accompagner les équipes front office (N1) et SOC pour la prise en compte des premières alertes
• Selon l'arrivée de l'outillage :
-Participer au déploiement de l'orchestration aux événements de sécurité
- Réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ...
•Périmètre technique :
-Développement sur Splunk : environnements SIEM (splunk ES, Splunk SOAR, puits de données)
-Périmètres à mettre sous surveillance systéme : OS Linux (différentes distributions), équipements réseaux (FW, switchs, répartiteurs de charge, ...), hyperviseurs (Nutanix, ESX, ...), IHM, appliances, ...
-Périmètres du SOC : outils/procédures de réponse aux événements de sécurité ( EDR, Antivirus, WAF, traitement spam-phishing, IDS, ...)
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.