وظائف الدمام


تفاصيل الوظيفة
التقديم متاح

أخصائي مركز استخبارات الأمن السيبراني


تاريخ الاعلان: 1 أسبوع مضت | تاريخ الانتهاء: 1 شهر


الوصف الوظيفي

تحديد وتحليل ومراقبة وتخفيف وإدارة عمليات الأمن السيبراني والتهديدات واستخبارات التهديدات والثغرات الأمنية في أنظمة وشبكات تقنية المعلومات (IT) والتقنيات التشغيلية (OT). استخدام التدابير الدفاعية والمعلومات متعددة المصادر للإبلاغ عن الأحداث والاستجابة للحوادث السيبرانية.


المسؤوليات الوظيفية (Position Accountability Description)

أولاً: العمليات السيبرانية والاستجابة للحوادث

  1. تحليل تقييمات المخاطر لتحديد التهديدات والثغرات، وتقييم الوضع الأمني للأنظمة والشبكات والبيانات.

  2. الاستجابة للحوادث والانتهاكات السيبرانية، بما في ذلك جهود التحقيق والمعالجة، والتنسيق مع أصحاب المصلحة للتعافي من الاختراقات.

  3. تطوير وتنفيذ خطط وإجراءات الاستجابة للحوادث لتوجيه المنظمة أثناء الأزمات الرقمية.

  4. تحديد وتنفيذ إطار عمل وسياسات ومسارات التصعيد الخاصة بعمليات الأمن السيبراني.

  5. تحديد وإجراء منهجيات تقييم التهديدات لاختبار الاختراق (Penetration Testing)، والفريق الأحمر (Red Teaming)، وتقييم الثغرات، والهندسة الاجتماعية، وتحليل الأكواد المصدرية، وصيد التهديدات (Threat Hunting).

  6. إجراء تقييم الثغرات لتحديد وقياس وترتيب أولويات نقاط الضعف السيبرانية في الشبكات والأنظمة والتطبيقات.

  7. مراقبة امتثال أنظمة مطار الدمام لمتطلبات الأمن السيبراني والمرونة والاعتمادية.

  8. إعداد التحديثات والتقارير لمدير مركز استخبارات الأمن السيبراني.

  9. الالتزام بكافة سياسات وإجراءات مطار الدمام بما في ذلك السلامة والإبلاغ عن المخاطر.

  10. استخدام أدوات الأمن السيبراني لحماية المعلومات والأنظمة والشبكات من التهديدات.

  11. إجراء محاولات مصرح بها لاختراق الأنظمة أو الشبكات أو المنشآت الفيزيائية باستخدام تقنيات محاكاة للواقع لتقييم الأمن وكشف الثغرات.

ثانياً: المراقبة السيبرانية واستخبارات التهديدات

  1. تطوير وصيانة أنشطة مراقبة دورية للكشف عن الحوادث المحتملة والاستجابة لها في الوقت الفعلي.

  2. تتبع مصادر استخبارات التهديدات لجمع معلومات عن التهديدات والاتجاهات الناشئة وتحويلها إلى رؤى قابلة للتنفيذ.

  3. تحليل التنبيهات السيبرانية المصعدة من أدوات المراقبة، والتحقيق في الانتهاكات المحتملة واتخاذ الإجراءات التصحيحية.

  4. نشر وصيانة تقنيات الأمن السيبراني لتعزيز كشف التهديدات وتقوية الوضع الأمني للمنظمة.

  5. استخدام عملية الفرز (Triage) بناءً على تأثير الحادث، والمخاطر، وفئة الأصول، والمعايير الأخرى.

  6. جمع وتحليل ونشر استخبارات التهديدات السيبرانية ذات الصلة ببيئة مطار الدمام ومنظومته الأمنية.

  7. مراقبة الأحداث من مصادر متعددة مثل أنظمة SIEM، وتحليل النتائج وتصعيدها عند الضرورة، ومتابعة المدونات والتقارير التقنية للبقاء على اطلاع بأحدث التوجهات.

  8. جمع وتحليل الأدلة الرقمية والتحقيق في الحوادث لاستخلاص معلومات مفيدة لتخفيف ثغرات النظام.

  9. تحليل المعلومات متعددة المصادر لتطوير فهم عميق لتكتيكات وتقنيات وإجراءات المهاجمين (TTPs)، واستخلاص مؤشرات تساعد في التنبؤ بالحوادث وحماية الشبكات.

  10. البحث الاستباقي عن التهديدات غير المكتشفة وتحديد مؤشرات الاختراق (IOCs) الخاصة بها والتوصية بخطط التخفيف.

ثالثاً: التحليل والتقارير وتطوير السياسات

  1. إعداد تحليلات معمقة للحوادث السيبرانية، وتقييم نطاق وتأثير الانتهاكات، وتقديم توصيات لتحسين الضوابط الأمنية.

  2. تقديم تقارير دورية للإدارة العليا وأصحاب المصلحة حول المشهد العام للتهديدات ونتائج الاستخبارات.

  3. تجميع وتحليل مقاييس أداء استمرارية الأعمال وبيانات الحوادث لتعزيز المرونة والتحسين المستمر.

  4. تقديم برامج تثقيفية للموظفين لتعزيز فهمهم للمخاطر المحتملة ودورهم في الحفاظ على الأمن.

  5. المساعدة في تطوير وصيانة معايير وإجراءات الأمن السيبراني لضمان المواءمة مع أفضل الممارسات.

رابعاً: الاختبار والتعاون الخارجي

  1. تنفيذ والمشاركة في التمارين المكتبية (Tabletop Exercises) والمحاكاة لتقييم وفحص قدرات الاستجابة للحوادث.

  2. تنفيذ اختبارات الاختراق وتقييمات الثغرات لتحديد نقاط الضعف والتوصية بإجراءات المعالجة.

  3. إجراء اختبارات دورية مثل تدريبات المحاكاة للتحقق من فعالية إجراءات الاستجابة وتحسينها.

  4. التنسيق مع الأطراف الخارجية (مثل الجهات القانونية والشركاء في القطاع) لتبادل استخبارات التهديدات والتعاون في المبادرات الأمنية.

  5. بناء علاقات مع مجموعات الأمن السيبراني ومجتمعات البحث للبقاء على اطلاع بالتهديدات الناشئة والمساهمة في الجهود الجماعية.


المتطلبات والمهارات (Skills & Education)

  • التعليم: علوم حاسب، أمن معلومات، أمن سيبراني، أو مجال ذي صلة.

  • المهارات: مهارات تقنية متقدمة، إدارة الشبكات والأنظمة، استخبارات التهديدات، والاستجابة للحوادث