القطاع
الحوكمة، وإدارة المخاطر والامتثال
يقوم محلل مركز عمليات الأمن السيبراني (CSOC) بالتحقيق وتحليل والاستجابة لحوادث الأمن السيبراني. يستخدم بيانات يتم جمعها من أدوات دفاعية متعددة لتحليل الأحداث داخل المؤسسة بهدف اكتشاف التهديدات السيبرانية والتخفيف منها. كما يراقب نشاط الشبكات والأنظمة لرصد أي سلوك خبيث، ويربط معلومات التهديدات بالحوادث الأمنية، ويصعّد النتائج إلى فرق الاستجابة المناسبة. إضافةً إلى ذلك، يعمل على تطوير وتحسين قواعد الاكتشاف، وإجراء التحليل على الحوادث الأمنية، والمساهمة في التحسين المستمر لعمليات CSOC.
خبرة من 3 إلى 7 سنوات في عمليات الأمن، أو الاستجابة للحوادث، أو اكتشاف التهديدات.
خبرة عملية قوية في أدوات مراقبة الأمن (SIEM، SOAR، EDR، IDS/IPS).
إجادة التحقيق في الحوادث الأمنية، وإجراء تحليل الأسباب الجذرية، والبحث عن التهديدات (Threat Hunting).
خبرة في العمل مع معلومات التهديدات، وتحليل البرمجيات الخبيثة، والتحقيقات المتعلقة بالحوادث.
القدرة على تحسين منطق الاكتشاف، وكتابة استعلامات SIEM، وتطوير حالات الاستخدام الأمنية.
مراقبة تنبيهات الأمن من SIEM وأدوات الأمن الأخرى لاكتشاف التهديدات المحتملة.
تحديد وتحليل وتصعيد الحوادث الأمنية وفق إجراءات الاستجابة المحددة.
التحقيق في الأحداث الأمنية وتحديد شدتها وتأثيرها على المؤسسة.
الحفاظ على الوعي بالتهديدات السيبرانية لتعزيز فعالية المراقبة.
تنفيذ الفرز الأولي للأحداث الأمنية، بما في ذلك التحقق من التهديد وتقييم الأثر.
تصعيد الحوادث الأمنية إلى فرق الاستجابة للحوادث عند الحاجة.
إجراء تحليل السجلات لاكتشاف السلوكيات غير الطبيعية والانتهاكات الأمنية المحتملة.
توثيق الحوادث الأمنية والنتائج وإجراءات الاستجابة في نظام SOAR.
الاستجابة للتنبيهات الفورية من أدوات الأمن وتطبيق كتيبات الإجراءات (Playbooks) لمعالجة الحوادث.
تحليل الأنشطة المشبوهة وتحديد ما إذا كانت تُعد حادثة أمنية.
تنفيذ إجراءات الاحتواء والتخفيف الأولية للتهديدات المحددة.
المساعدة في أنشطة البحث عن التهديدات لاكتشاف التهديدات المتخفية.
العمل مع المحللين ذوي الخبرة لتحسين قواعد الاكتشاف وتعزيز تحديد التهديدات.
دعم التحليل الجنائي للحوادث الأمنية من خلال توفير السجلات والمواد ذات الصلة.
التحقيق في رسائل التصيد الاحتيالي، والنطاقات المشبوهة، وعناوين IP الخبيثة.
دعم تحليل البرمجيات الخبيثة عبر تقديم ملاحظات سلوكية وتقييمات أولية.
الحفاظ على قاعدة معرفية محدثة بالتهديدات الحالية وتقنيات الهجوم والاستغلالات.
الاستفادة من مصادر معلومات التهديدات السيبرانية (CTI) لتحديد مسارات هجوم جديدة.
المساعدة في تحسين وضبط تنبيهات SIEM لتقليل الإنذارات الكاذبة وتعزيز الاكتشاف.
المشاركة في تمارين الفريق البنفسجي (Purple Team) لتعزيز قدرات الكشف والاستجابة في SOC.
تقديم تقارير واضحة ومختصرة عن الحوادث الأمنية، بما في ذلك التأثير والتوصيات.
التعاون مع الفرق الداخلية لمعالجة ثغرات الأمن السيبراني.
دعم قيادة CSOC لضمان التغطية على مدار الساعة (24/7) لمراقبة الأمن والاستجابة للحوادث.
درجة البكالوريوس في تقنية المعلومات، أو الأمن السيبراني، أو علوم الحاسب، أو مجال ذي صلة (مطلوب) أو القانون.
درجة الماجستير في الأمن السيبراني، أو أمن المعلومات، أو نظم المعلومات، أو مجال ذي صلة (مفضلة بشدة).
محترف أمن السحابة المعتمد (CCSP)
معالج الحوادث المعتمد من GIAC (GCIH)
محلل الأدلة الجنائية المعتمد من GIAC (GCFA)
شهادة مهندس الأمن الدفاعي من GIAC (GDSA)
شهادة عمليات الأمن من GIAC (GSOC)