Titre du poste ou emplacement
RECHERCHES RÉCENTES

Spécialiste SOC / SOC Specialist (Incident Responder)

Genetec - 30 emplois
Montreal, QC
Temps plein
Expérimenté
Avantages pour l'entreprise
Modalités de travail flexibles
Remboursement des frais de scolarité
Publié il y a 30 jours Expire bientôt !

La dynamique de votre équipe :

Genetec recherche un Spécialiste du Centre d'Opérations de Sécurité (SOC) pour rejoindre son équipe de sécurité de l'information. Cette équipe collabore avec les équipes métiers et techniques pour protéger Genetec, ses employés et ses clients des acteurs malveillants. Ils surveillent les réseaux et systèmes de Genetec afin d'assurer la sécurité des actifs en enquêtant et en répondant aux incidents potentiels.

Chaque jour, en tant que membre de l'équipe de défense (blue teamer), vous identifierez les faiblesses de l'infrastructure (logiciels, matériel et réseaux) et trouverez des moyens créatifs de la protéger. Nous ne croyons pas qu'un pare-feu et un antivirus soient suffisants pour se défendre contre les menaces actuelles; vous devrez proposer des solutions de sécurité innovantes et des améliorations pour garantir un haut niveau de qualité.

À quoi ressemblera votre journée :

En tant que Spécialiste SOC, vous serez principalement responsable de traiter les incidents escaladés par l'équipe de triage. En outre, vous développerez et maintiendrez la capacité et l'agilité du SOC à détecter les violations de sécurité et les intrusions potentielles sur le réseau, les serveurs et les postes de travail de l'entreprise. Pour ce faire, vous participerez activement à la mise en œuvre des processus et des outils utilisés pour la réponse aux incidents, la collecte de données, l'analyse des journaux, les tests en environnements hostiles, les tests d'intrusion, l'analyse de logiciels malveillants, la criminalistique, etc.

  • Soutenir les actions de réponse aux incidents de sécurité pour assurer une évaluation, un confinement, une atténuation et une documentation appropriés
  • Fournir une analyse initiale et identifier les indicateurs de compromission (IOC), effectuer une escalade vers les unités opérationnelles appropriées et participer aux activités post-incident
  • Développer un guide d'intervention détaillé (run book) comprenant des outils, techniques et méthodes de criminalistique pour que le personnel puisse les utiliser lors des enquêtes
  • Surveiller les événements de sécurité, gérer les menaces, modéliser les menaces, identifier les vecteurs de menaces et développer des cas d'utilisation pour la surveillance de la sécurité
  • Effectuer des investigations en temps réel sur les endpoints, y compris l'identification et la collecte d'artefacts de criminalistique essentiels, l'investigation hors ligne et les actions de remédiation nécessaires
  • Mettre en œuvre et améliorer les processus et outils de surveillance des événements de sécurité dans le Cloud et sur site
  • Surveiller en continu les vulnérabilités ainsi que les nouvelles menaces et risques émergents
  • Travailler directement avec d'autres équipes internes pour garantir que le correctif et la remédiation sont effectués en temps voulu et validés
  • Effectuer des revues et tests de sécurité sur les systèmes en production pour valider la résilience et identifier les faiblesses à corriger
  • Recommander des améliorations pour optimiser les mesures préventives et les outils de surveillance de la sécurité en fonction des découvertes effectuées lors des chasses aux menaces
  • Développer, maintenir et documenter les processus opérationnels et les méthodes de réponse aux incidents
  • Vous ferez partie d'une équipe de service opérationnelle 24h/24 et 7j/7 (365 jours par an) qui gère la réponse aux incidents, la remédiation post-intrusion, les escalades et assure des investigations complexes ainsi que le dépannage et la résolution des causes profondes des incidents

Pour en connaitre plus sur vous :

  • 3+ années d'expérience dans un poste similaire
  • Compétence avérée en réponse aux incidents
  • Expérience en investigations criminalistiques sur site et dans le Cloud
  • Solide connaissance des outils DFIR (Digital Forensics and Incident Response)
  • Expérience avec les technologies de sécurité et le cadre NIST
  • Intérêt actif pour la cybersécurité, la détection d'incidents, la criminalistique numérique, la sécurité réseau et la sécurité dans le Cloud
  • Familiarité avec la cybercriminalité et les cyberattaques, les groupes responsables, les motivations et les techniques utilisées
  • Connaissance des bonnes pratiques de sécurité dans le Cloud et de l'utilisation des pare-feux, équilibrage de charge, chiffrement, Active Directory, Active Directory fédéré, SAML
  • Expérience démontrable en réseau, surveillance des systèmes et de la sécurité dans un environnement Microsoft
  • Capacité à travailler de manière autonome, à prendre des initiatives, à gérer plusieurs tâches et à évoluer dans un environnement dynamique
  • Expérience démontrable de l'analyse et de l'interprétation des journaux système, de sécurité et d'applications pour diagnostiquer les pannes et détecter les comportements anormaux
  • Solides compétences analytiques et en résolution de problèmes
  • Autonomie et forte motivation avec un objectif axé sur les résultats pour répondre aux exigences métier
  • Excellentes compétences en communication écrite et orale

Encore mieux si vous possédez ces atouts :

  • Expérience avec les outils d'automatisation (Ansible, Chef, Puppet, Terraform, automatisation Azure)
  • Certification centrée sur la sécurité, comme CCSP, AZ-500, CEH, GCIH ou autre
  • Expérience avec les normes et cadres de conformité en matière de sécurité, tels que CIS, NIST, RGPD, ISO, etc.

Voilà ce que nous offrons !

  • Régime de rémunération attrayant
  • Programme de remboursement des frais de formation
  • Repas subventionnés à notre incroyable Bistro (Les Cordons Bleus)
  • Équilibre entre vie professionnelle et vie privée grâce à un horaire de travail flexible
  • Café gratuit à volonté
  • Espace de stationnement gratuit pour tous les employés
  • Centre d'entraînement sur place

Vous n'êtes pas certain de cocher toutes les cases, mais vous avez envie de tenter votre chance ? Nous adorons votre enthousiasme !

Merci pour votre candidature, mais veuillez noter que seul(e)s les candidat(e)s qualifié(e)s seront contacté(e)s. Les chasseurs de têtes et les agences de recrutement ne sont pas autorisés à soumettre des CV par l'intermédiaire de ce site web ou directement aux gestionnaires.

---------------------------------------------------------------------------------------------------

Your team's dynamic:

Genetec is looking for a Security Operation Center (SOC) Specialist to join its Information Security team. This team works along with business and technical teams to protect Genetec, its employees, and its customers from the bad actors of the world. They monitor Genetec's networks and systems ensuring the security of assets by investigating and responding to potential incidents.

Every day as a blue teamer, you will ferret out the weaknesses of the infrastructure (software, hardware and networks) and find creative ways to protect it. We don't believe a firewall and an anti-virus is good enough to protect against the current threats, you will have to deliver innovative security solutions and improvement to assure high level of quality.

What your day will look like:

As a SOC Specialist, you will be mainly responsible to tackle incidents escalated by the Triage team. In addition, you will develop and maintain the SOC ability/agility to detect security breaches and potential intrusions on the company network, servers and workstations. To do this, you be an active participant in implementing processes and tools used for incident response, data collecting, log analysis, hostile environment testing, penetration testing, malware analysis, forensics, etc.

  • Supporting security incident response actions to ensure proper assessment, containment, mitigation, and documentation
  • Providing initial analysis and identification of IOC's, escalation to the appropriate business units and post-incident activities
  • Developing a detailed Incident Response run book of tools, techniques and forensic methods for personnel to utilize during investigations
  • Security event monitoring, threat management, threat modeling, identifying threat vectors and developing use cases for security monitoring
  • Performing live-endpoint investigation: including the identification and gathering of key forensic artifacts, offline investigation and remediation actions as needed
  • Implementing and improving security event monitoring processes and tooling on Cloud and on-premise
  • Continuously monitoring for vulnerabilities and new emerging threats and risks
  • Working directly with other internal teams to ensure patching and remediation are completed on time and validated
  • Conducting security reviews and tests on production systems to validate resiliency and identify areas of weakness to fix
  • Recommending how to optimize preventive measures and security monitoring tools based on threat hunting discoveries
  • Develop, maintain, and document operational processes and Incident Response methods
  • Serving as a member of a 24x7/365 service delivery team that handles incident response, post breach remediation, escalation, required to perform complex investigations and/or troubleshooting and driving root cause to resolution

More about you:

  • 3+ years of experience in a similar position
  • Proficient in Incident Response
  • Experience in forensic investigations both on-premise and cloud
  • Strong knowledge of DFIR Tools
  • Experience with Security Technologies and NIST Framework
  • Active interest in cyber security, incident detection, Digital Forensics, network, and Cloud security.
  • Familiarity with cyber-crime and cyber-attacks, responsible groups, motivations, and techniques.
  • Knowledge of cloud security best practices and use of firewalls, load balancing, encryption, AD, Federated AD, SAML
  • Demonstrable experience in networking, systems and security monitoring in Microsoft environment
  • Ability to work autonomously, take ownership, multi-task and work in a fast-paced environment.
  • Demonstrable experience of analyzing and interpreting system, security and application logs in order to diagnose faults and spot abnormal behavior
  • Strong analytical and problem-solving skills
  • Self-motivated with strong focus on delivering results to meet the business requirements
  • Strong written and spoken communication skills

Great if you have:

  • Experience in automation tools (Ansible, Chef, Puppet, Terraform, Azure automation)
  • A security-centric certification such as CCSP, AZ-500, CEH, GCIH or other
  • Experience with security compliance standards and frameworks such as CIS, NIST, GDPR, ISO, etc.

Let's talk perks!

  • Attractive compensation package
  • Training Tuition Reimbursement Program
  • Subsidized meals in our amazing Bistro (Les Cordons Bleus)
  • Work-life balance with a flexible working schedule
  • Free, unlimited coffee
  • Private, free parking for all employees
  • Onsite fitness facility with personal trainer

Still not sure if you check every box, but think it's worth a shot? We love that enthusiasm!

Thank you for your application, but please note that only qualified candidates will be contacted. Head-hunters and recruitment agencies may not submit resumés/CVs through this Web site or directly to managers.

Partager un emploi :