About the Role
O tej roliZespół Detection & Response poszukuje Analityka na poziomie Mid - osoby łączącej wiedzę techniczną z zakresu sieci, endpointów i chmury z praktycznym doświadczeniem w obszarze Incident Response i Threat Hunting, zdolnej do samodzielnego podejmowania decyzji operacyjnych i usprawniania procesów Detection & Response.Zespół funkcjonuje w nowym modelu operacyjnym - bez klasycznego lidera DRT, z rozproszonym przywództwem opartym na Shift Leadach (Senior Analitycy) i dedykowanym Detection & Quality Lead. Stanowisko daje możliwość współkształtowania tego modelu i realnego wpływu na sposób działania SOC.Praca realizowana w systemie zmianowym 24/7 (6:00-14:00, 14:00-22:00, 22:00-6:00). Rola obejmuje również udział w projektach: onboarding klientów, tuning SIEM/EDR, tworzenie playbooków SOAR, proaktywne sesje threat hunting.Kogo szukamyMasz solidne doświadczenie w SOC / Blue Team / IR / Threat Hunting i swobodnie prowadzisz incydenty o umiarkowanej złożoności.Potrafisz patrzeć na zdarzenia szerzej - łączyć logi z wielu źródeł, rozumieć TTP atakujących i przekładać to na detekcje.Lubisz automatyzować - zamiast ręcznie powtarzać czynności, budujesz skrypty lub playbooki.Naturalnie wspierasz Entry/Juniorów - dzielisz się wiedzą, prowadzisz mini-szkolenia.Dobrze funkcjonujesz pod presją i utrzymujesz jasną komunikację z zespołem.Czego od Ciebie oczekujemyDoświadczenie - ok. 2-4 lat pracy z incydentami bezpieczeństwa w roli SOC / Blue Team / IR / DFIR.Fundament techniczny - sieci (HTTP/S, TLS, typowe protokoły), systemy Windows/Linux, logi systemowe/aplikacyjne, praca z EDR/XDR. Pracujemy m.in. z CrowdStrike Falcon, wiodącymi platformami SIEM i SOAR.Prowadzenie incydentów - samodzielnie od triage’u, przez analizę (w tym podstawowe DFIR), po rekomendacje i koordynację działań naprawczych.Detekcje i hunting - korzystasz z MITRE ATT&CK, piszesz własne zapytania i reguły w SIEM, czytasz ruch sieciowy, prowadzisz proste sesje threat hunting.Scripting i automatyzacja - swobodna praca z co najmniej jednym językiem (PowerShell, Python, Bash), tworzenie/modyfikacja playbooków SOAR, automatyzacja z użyciem API.Bezpieczeństwo chmury - podstawy (Azure/AWS/GCP) lub gotowość do szybkiego nadrobienia.Kompetencje „people” - mentorowanie juniorów, jasna komunikacja z innymi zespołami, dobra organizacja pracy pod presją czasu.Mile widzianeUdział w większych projektach Threat Hunting / IR o wysokiej złożoności (ransomware, APT).Doświadczenie w detection engineering (budowa zestawów reguł dla konkretnych klas zagrożeń).Współpraca z CTI lub samodzielne wykorzystanie threat intelligence do budowania detekcji.Projekty bezpieczeństwa chmury (hardening, monitoring, alerting).Certyfikaty: CCD, HTB CAPE, OSCP, BTL2, eCTHP, PMRP, CCFH, PSAP.Co oferujemyUstrukturyzowany onboarding - szybkie wejście w procesy, stack narzędziowy i standardy pracy.Równoważny system czasu pracy - efektywny wymiar godzin w skali roku niższy niż w standardowym modelu 40h/tydzień, bez wpływu na wynagrodzenie.Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR.Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe).Jasna ścieżka rozwoju: Entry → Junior → Mid → Senior → Principal.Budżet szkoleniowy, certyfikacyjny i konferencyjny + platformy learningowe i laby online.Realny wpływ na kształt nowego modelu operacyjnego SOC.