关于公司
科技
关于团队
IT
关于职位
1.负责监控各类安全工具,主动识别可疑活动和潜在威胁;分析威胁情报(CTI),识别威胁趋势和模式,用于开发定制化检测规则并增强现有遥测工具的能力。
2.分析并响应安全事件,协调相关部门以减轻事件影响并防止再次发生;
3.主导Splunk平台的管理工作,包括维护其健康和稳定性;
4.与其他部门紧密合作,将安全实践融入整个系统生命周期;为安全运营中心成员提供技术支持。
技能和经验要求
1.计算机科学、信息安全、网络工程或相关专业本科及以上学历。
2.2年以上Splunk或其他主流SIEM平台(如QRadar、ArcSight、LogRhythm等)的管理、配置和使用经验。
...
3.深入理解安全监控、日志管理、事件分析和威胁情报等安全运营概念。
4.熟悉各种安全设备和系统(如防火墙、入侵检测/防御系统、终端安全产品、身份认证系统等)产生的日志格式和数据结构。
5.具备较强的日志分析和模式识别能力,能够从海量日志数据中识别潜在的安全威胁和异常行为。
6.熟悉SIEM平台的搜索语言(如SPL for Splunk)和关联规则编写。
show more
关于公司
科技
关于团队
IT
关于职位
1.负责监控各类安全工具,主动识别可疑活动和潜在威胁;分析威胁情报(CTI),识别威胁趋势和模式,用于开发定制化检测规则并增强现有遥测工具的能力。
2.分析并响应安全事件,协调相关部门以减轻事件影响并防止再次发生;
3.主导Splunk平台的管理工作,包括维护其健康和稳定性;
4.与其他部门紧密合作,将安全实践融入整个系统生命周期;为安全运营中心成员提供技术支持。
技能和经验要求
1.计算机科学、信息安全、网络工程或相关专业本科及以上学历。
2.2年以上Splunk或其他主流SIEM平台(如QRadar、ArcSight、LogRhythm等)的管理、配置和使用经验。
3.深入理解安全监控、日志管理、事件分析和威胁情报等安全运营概念。
4.熟悉各种安全设备和系统(如防火墙、入侵检测/防御系统、终端安全产品、身份认证系统等)产生的日志格式和数据结构。
5.具备较强的日志分析和模式识别能力,能够从海量日志数据中识别潜在的安全威胁和异常行为。
6.熟悉SIEM平台的搜索语言(如SPL for Splunk)和关联规则编写。