المهام والمسؤوليات:
إدارة مركز العمليات الأمنية (SOC) وإدارة البائعين: إدارة مزود خدمة SOC، وضمان التعامل الفعال مع التنبيهات، الحفاظ على مؤشرات الأداء الرئيسية (KPIs)، والامتثال لاتفاقيات مستوى الخدمة (SLA). العمل كنقطة الاتصال الفنية الرئيسية لضبط الخدمة والتصعيد.
إدارة استخبارات التهديدات: إدارة واستخدام أدوات مثل Microsoft Defender Threat Intelligence (MDTI) أو Recorded Future لجمع وتحليل بيانات التهديدات الخارجية وبُنى المهاجمين.
اختبار الاختراق والأمن الهجومي: تخطيط وتنفيذ اختبارات الاختراق الداخلية (الشبكة، التطبيقات، والشبكات اللاسلكية) لاكتشاف الثغرات الأمنية. إجراء محاكاة من نوع "Red Team" بانتظام للتحقق من فعالية قدرات الكشف في SOC.
الدفاع الاستباقي ضد التهديدات: تنفيذ مهام صيد التهديدات الشهرية بناءً على نتائج اختبار الاختراق. تطوير ونشر قواعد YARA لاكتشاف البرمجيات الخبيثة المخصصة والبرمجيات التي تستخدم موارد النظام.
الطب الشرعي الرقمي: العمل كقائد تقني في التحقيقات الجنائية. استخدام أدوات الطب الشرعي مثل EnCase أو FTK لإجراء تحليل للأقراص والذاكرة، وضمان الحفاظ على سلسلة الحيازة وصيانة الأدلة.
تحويل الاستخبارات إلى عمليات: أتمتة تقديم مؤشرات الاختراق عالية الجودة (IOCs) إلى مجموعة الأمان. ترجمة نتائج الاستخبارات الإلكترونية واختبارات الاختراق إلى قواعد اكتشاف KQL مخصصة وتوقيعات YARA.
إدارة الثغرات الأمنية: إدارة دورة حياة إدارة الثغرات باستخدام أدوات مثل Microsoft Defender Vulnerability Management و Nessus و Qualys. تشمل المسؤوليات الفحص الدوري، الأولوية المعتمدة على المخاطر، وتوثيق الإجراءات التصحيحية.
استجابة الحوادث والاستعداد: قيادة التعامل مع الحوادث الأمنية كمعالج رئيسي للحوادث. التخطيط وتنفيذ جولات تدريبية منتظمة لاستجابة الحوادث (تمارين الطاولة والتمارين التقنية) للتحقق من فعالية خطة الاستجابة للحوادث ومتطلبات الأمان.
الامتثال والتوثيق: توثيق إجراءات التكوين، العمليات التشغيلية، وتقارير الحوادث بما يتماشى مع إرشادات GRC ومعايير ISO 27001 وتوصيات NCA.
إشراف البنية التحتية: ضمان قوة الأمان لأنظمة تكنولوجيا المعلومات، بما في ذلك تحسين AD، DNS، والتحكم في الوصول المنطقي/المادي.
متطلبات الوظيفة:
المؤهلات والخبرة:
التعليم: درجة بكالوريوس في الأمن السيبراني، أو أمن المعلومات، أو علوم الحاسوب، أو مجال تقني متعلق.
المعرفة التقنية: إتقان أدوات Microsoft Defender XDR، KQL، YARA.
خبرة في منصات تقييم الثغرات مثل Nessus و Qualys.
خبرة عملية مع مجموعات الأدوات الجنائية (مثل EnCase أو أدوات مشابهة).
إتقان أدوات اختبار الاختراق (مثل Kali Linux، Metasploit، Burp Suite، Nmap، Cobalt Strike).
الامتثال: معرفة معايير الأمان في ARAMCO وتنظيمات NCA.
الشهادات:
مطلوب: شهادة CISSP (Certified Information Systems Security Professional)، OSCP (Offensive Security Certified Professional)، GPEN (GIAC Penetration Tester)، أو EnCE (EnCase Certified Examiner).
المهارات:
التفكير الهجومي: القدرة على التفكير مثل المهاجم لإجراء اختبارات اختراق فعالة وجسر الفجوات بين فرق "Red" و"Blue".
التحليل الجنائي: القدرة على إجراء تحليلات عميقة على المضيفين والشبكات لإعادة بناء الجدول الزمني للمهاجمين.
ترتيب الأولويات في الثغرات الأمنية: القدرة على النظر إلى ما وراء درجات CVSS لتحديد أولويات التصحيحات بناءً على القابلية للاستغلال في العالم الحقيقي وتأثير الأعمال.
القيادة في الأزمات: القدرة على إدارة الحوادث المتعددة وقيادة الفرق التقنية في بيئة عالية الضغط.