Le Global SOC est un centre d'excellence mondial qui s'inscrit dans la continuité et le développement des initiatives en Cyber sécurité du groupe X ayant pour objectif de prévenir, détecter et traiter les incidents de cyber sécurité. IDENTIFICATION DU DEMANDEUR Famille : Network & Cybersecurity Date de l'expression du besoin Ligne de service : Cybersecurity GSOC 27/09/2021 Prescripteur : Javier Gonzalez 2 Le Global SOC recherche un expert Cyber Défense Splunk dont l'objectif est de définir et d'implémenter la stratégie de détection du SOC permettant de détecter les cyber menaces. Vous êtes en charge d'intégrer les technologies et les périmètres d'équipements dans les outils du SOC pour garantir une détection efficace et un plan de réponse à incidents optimisé en fonction des menaces et de leur impact potentiel. Pour cela le GSOC s'appuie sur l'environnement technique suivant: Splunk pour la collecte des logs et la détection des alertes de cybersécurité IBM Resilient (SOAR/SIRP) pour la gestion des alertes et des incidents de sécurité Les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, ...)
Intégrer des technologies et des équipements dans la plateforme SPLUNK du Global SOC. o L'intégration inclus les phases d'analyse des logs, le parsing des logs au standard Splunk CIM et les tests de qualité associés Définir la stratégie de détection relative aux nouvelles technologies et aux nouveaux périmètres de supervision dans le SOC Animer et faire évoluer la stratégie de détection et de réaction du GSOC en coordination avec les équipes d'expertises techniques du groupe, avec les analystes du SOC et avec les équipes de réponses à incident Participer à l'amélioration de l'outillage du SOC (SIEM, capacités d'investigations numériques, SOAR, CTI, ) Définir les playbooks de réactions aux alertes en accord avec les analystes / incident responders du SOC Définir les standards du SOC tels que stratégie de collecte et standards de logs et faire l'analyse des logs pour une qualité optimale Participer aux différents comités d'amélioration continue, de revue de projets et comité de pilotage Assurer la maintenance de la plateforme SPLUNK
Expérience en environnement SOC ou CERT ou CSIRT 3
Développement de scripts python afin d'automatiser les actions répétitives 3
Connaissance des environnement Cloud AWS, Microsoft Azure et Office 365 2
certifications en Cyber défense (SANS, HS2, ...) 2
Maitrise de Splunk 3
Développer des règles de détection dans Splunk 3
compétences en forensics et/ou pentests (KAPE, FTK, autres ) 1
Implémentation Règles de détection Splunk Documentation des règles de détection Documentation des Playbooks de réponse à incident Analyse des menaces et couverture des menaces par les règles de détection
- Le client: est une SSII spécialisée dans le placement des ressources humaines.
- Durée indicative: 1 an
- Tarif journalier indicatif: 100-500 €
- Type de mission: Freelance en régie
- Démarrage: Asap
- Lieu: Saint-Ouen