كلما زادت طلبات التقديم التي ترسلينها، زادت فرصك في الحصول على وظيفة!
إليك لمحة عن معدل نشاط الباحثات عن عمل خلال الشهر الماضي:
عدد الفرص التي تم تصفحها
عدد الطلبات التي تم تقديمها
استمري في التصفح والتقديم لزيادة فرصك في الحصول على وظيفة!
هل تبحثين عن جهات توظيف لها سجل مثبت في دعم وتمكين النساء؟
اضغطي هنا لاكتشاف الفرص المتاحة الآن!ندعوكِ للمشاركة في استطلاع مصمّم لمساعدة الباحثين على فهم أفضل الطرق لربط الباحثات عن عمل بالوظائف التي يبحثن عنها.
هل ترغبين في المشاركة؟
في حال تم اختياركِ، سنتواصل معكِ عبر البريد الإلكتروني لتزويدكِ بالتفاصيل والتعليمات الخاصة بالمشاركة.
ستحصلين على مبلغ 7 دولارات مقابل إجابتك على الاستطلاع.
تمت الترجمة إلى العربية بواسطة Bayt AI. اضغط هنا لعرض النص الأصلي.
حول بروتيرا مرحبًا بك في بروتيرا تكنولوجيز، حيث نعيد تصور كيفية عمل المنظمات المعتمدة على ساب في السحابة.
منذ عام 1998، كنا روادًا في نقل ساب والتطبيقات ذات الصلة إلى السحابة - فكر في مايكروسوفت أزور و AWS.
فريقنا العالمي، الذي يمتد عبر الولايات المتحدة مع مكاتب في شيكاغو (المقر الرئيسي)، وأثينا، اليونان، ومومباي، الهند، في مهمة لجعل تكنولوجيا المعلومات أكثر سلاسة وسرعة ومتعة لعملائنا.
لكن إليك الأمر: نحن لسنا شركة تكنولوجيا "جدية" نموذجية.
بينما نحن مهووسون بتقديم حلول تكنولوجيا معلومات من الدرجة الأولى، نحن نركز على الحفاظ على الأمور حقيقية وقابلة للوصول وممتعة.
نحن نعمل بجد، لكننا أيضًا نلعب بجد - سواء كنا نتعاون في تحسينات السحابة، أو تعزيز الأمان، أو مجرد hanging out كفريق.
في بروتيرا، نؤمن بتمكين المنظمات المعتمدة على ساب بأفضل الأدوات والتقنيات لدفع النمو، ونحب ما نقوم به.
قيمنا؟
بسيطة: كن فضولياً، كن أصيلاً، واصنع اتصالات ذات مغزى.
نحن نحتفل بالنجاحات الكبيرة والصغيرة، سواء كان مشروعًا ناجحًا أو حدثًا ممتعًا للفريق.
إذا كنت تبحث عن مكان يتقاطع فيه التكنولوجيا والمرح، تعال وكن معنا واكتشف ما يجعل بروتيرا مكانًا رائعًا للعمل.
توقيت Shift - دوار (24*7) وضع العمل - عن بُعد ما ستفعله سيكون أخصائي SOC مسؤولاً عن الحفاظ على وضع الأمن السيبراني للمنظمة من خلال المراقبة المستمرة، والكشف، والاستجابة للحوادث.
باستخدام تقنيات متقدمة مثل كشف واستجابة النقاط النهائية (EDR)، وإدارة معلومات وأحداث الأمان (SIEM)، وكشف واستجابة الشبكة (NDR)، ومراقبة سلامة الملفات (FIM)، ومضاد الفيروسات من الجيل التالي (NGAV)، يقوم المحلل بتحديد وتخفيف التهديدات الأمنية في الوقت الحقيقي.
تساهم هذه الوظيفة أيضًا في تصميم وتطوير كتب التشغيل الآلي باستخدام منصات التنسيق والأتمتة والاستجابة الأمنية (SOAR) لتبسيط سير العمل في الاستجابة وتحسين كفاءة SOC.
يتعاون المحلل عبر الفرق لتعزيز منطق الكشف، وتحسين العمليات، وضمان الدفاع الاستباقي ضد التهديدات السيبرانية المتطورة.
مراقبة التهديدات والكشف راقب وحلل تنبيهات الأمان من SIEM و EDR و NDR و FIM و منصات مضاد الفيروسات للكشف عن التهديدات المحتملة.
قم بإجراء تحليل الترابط والنمط عبر مصادر البيانات المتعددة لتحديد الشذوذ وسلوكيات الهجوم المعقدة.
قم باستمرار بضبط وتحسين قواعد الكشف لتقليل الإيجابيات الكاذبة وتحسين الدقة.
الاستجابة للحوادث والإدارة نفذ أنشطة دورة حياة الاستجابة للحوادث بما في ذلك التصنيف، والاحتواء، والإزالة، والتعافي وفقًا لمعايير NIST.
وثق الحوادث بدقة، موفرًا تحليل السبب الجذري، وطرق الهجوم، والإجراءات التصحيحية.
دعم المراجعات بعد الحادث لتحديد فجوات التحكم والتوصية بتحسينات الأمان.
تطوير كتب التشغيل والأتمتة تطوير وصيانة وتعزيز كتب التشغيل والاستجابة للحوادث لضمان التعامل القياسي مع التنبيهات والحالات المتكررة.
التعاون مع المحللين الكبار لبناء كتب التشغيل SOAR لأتمتة إثراء، والاحتواء، وسير العمل للإشعارات.
محاذاة كتب التشغيل مع إطار MITRE ATT&CK وإطار Cyber Kill Chain لضمان تغطية شاملة لتكتيكات الخصوم.
إدارة الثغرات والمخاطر إجراء تقييمات دورية للثغرات والتنسيق مع فرق تكنولوجيا المعلومات للإصلاح في الوقت المناسب.
تقييم تكوينات النظام وهندسة الشبكة للمخاطر المحتملة وضمان القواعد الأساسية الآمنة.
تتبع والإبلاغ عن مقاييس إصلاح الثغرات.
أدوات الأمان والتكامل إدارة وتحسين أدوات EDR و SIEM و SOAR و FIM و NDR و مضاد الفيروسات لضمان الجاهزية التشغيلية.
دمج مصادر البيانات وأتمتة سير العمل بين المنصات لتحسين رؤية الحوادث ووقت الاستجابة.
تقديم مدخلات حول تصميم ونشر حلول الأمان الجديدة.
حماية سلامة الملفات والنقاط النهائية راقب أنظمة مراقبة سلامة الملفات (FIM) للكشف عن التعديلات غير المصرح بها في الملفات والمجلدات الحرجة.
تحليل والاستجابة لتنبيهات مضاد الفيروسات/NGAV لمنع واحتواء العدوى في النقاط النهائية.
تحقق من التنظيف والتحقق من الأنظمة بعد الإصلاح.
كشف الشبكة واستخبارات التهديدات استغل أدوات NDR لتحديد الحركة الجانبية، وحركة القيادة والتحكم (C2)، ومحاولات الاستخراج.
دمج تغذيات استخبارات التهديد (STIX/TAXII) لزيادة الوعي بالموقف وسياق الكشف.
قم بإجراء صيد استباقي للتهديدات بناءً على TTPs المعروفة (التكتيكات، والتقنيات، والإجراءات).
التقارير والامتثال إنشاء تقارير مفصلة ولوحات معلومات تبرز مقاييس الحوادث، والاتجاهات، وأداء SOC (MTTD، MTTR، الحجم حسب الفئة).
ضمان الامتثال للمعايير مثل ISO 27001 و SOC 2 و GDPR و HIPAA و NIST CSF.
دعم التدقيق والمساعدة في جمع الأدلة للأنشطة الامتثالية.
إعداد العمل من المنزل
مزايا طبية شاملة
مكافأة، PF، EPS ومكافأة، NPS
بدلات التحول
بدلات الاستدعاء
بدلات الصحة والعافية
بدلات التعلم والتطوير
سياسة الشهادات بدون أسئلة.
مكافأة شهادة ما ستجلبه مهارات ومؤهلات الخبرة: 4+ سنوات في عمليات SOC، الأمن السيبراني، أو الاستجابة للحوادث.
الخبرة الفنية: معرفة قوية بـ EDR و SIEM و SOAR و NDR و FIM و منصات مضاد الفيروسات/NGAV.
خبرة في كتابة كتب التشغيل، وأتمتة الاستجابات، وضبط منطق الكشف.
الإلمام بإطارات التعامل مع الحوادث، وصيد التهديدات، والطب الشرعي الرقمي.
معرفة الإطار: MITRE ATT&CK و Cyber Kill Chain و NIST IR و ISO 27001.
الشهادات (المفضلة): CompTIA Security+، CySA+، CEH، Microsoft SC-200، أو ما يعادلها.
التعرض للأدوات (المفضلة): SIEM: Splunk و Microsoft Sentinel و QRadar و Elastic.
EDR/NDR: CrowdStrike Falcon و Defender for Endpoint و SentinelOne و Darktrace و Corelight.
FIM/AV: Tripwire و Qualys FIM و Trellix/McAfee و Sophos و Bitdefender.
SOAR: Cortex XSOAR و Splunk SOAR و Microsoft Sentinel Automation.
ملف المرشح المطلوب خبرة في إنشاء وصيانة كتب التشغيل والاستجابة للحوادث وكتب التشغيل.
القدرة على إجراء صيد التهديدات والتحقيقات العميقة باستخدام بيانات EDR و NDR و SIEM.
معرفة الأتمتة الأمنية، والأمان السحابي، والطب الشرعي الشبكي.
مهارات تواصل وتوثيق قوية للجمهور الفني والتنفيذي على حد سواء.
يعمل بفعالية في بيئات عالية الضغط وحساسة للوقت مع الحفاظ على الدقة والدقة.
لن يتم النظر في طلبك لهذة الوظيفة، وسيتم إزالته من البريد الوارد الخاص بصاحب العمل.