◆ 업무내용 - Security operations center 운영 및 개선
- Security event 분석, 대응 자동화 환경 운영 및 개선
- 분석/대응 환경을 통한 침해 사고 및 정보유출 대응
◆ 지원자격
- 정보 보안 업무 3년 이상을 포함하여 보안 위협 분석/대응
경력 5년 이상을 보유하신 분
- Splunk 활용에 익숙하며 다양한 보안 시스템을 연동하고 보안 탐지
시나리오를 구성해보신 분
- AWS Native Security Service(GuardDuty, Detective, CloudTrail, Config, Firewall Manager 등)에 대한 구축/운영 경험 또는 해당 환경에서 보안
위협 분석 경험이 있으신 분
- Python을 활용하여 Security event 분석, 대응 자동화 환경 구성이
가능하신 분
- SOC 운영 고도화를 위해 운영 절차와 보안 프로세스 수립, 개선이
가능하신 분
- 표준(NIST-CSF, SEI-IMCM, 금융보안원 보안관제 수준진단 가이드 등)을 활용하여 SOC를 구축/운영하고 지속적으로 개선한 경험이 있으신 분
- 단순 패턴 분석이 아닌 상관 분석, 행위 분석이 가능한 환경 구성하여 SOC를 운영해본 경험이 있으신 분
- IT 보안솔루션 설정 및 환경에 대한 이해도를 보유하신 분
- 업무 해결의 주도성과 원활한 협업 및 커뮤니케이션 역량을
보유하신 분
◆ 우대사항
- Atlassian(Jira, Confluence)을 활용하여 SOC 티켓 처리 시스템을
구축하고 운영해보신 분
- Flask, Django, FastAPI, SpringBoot 등의 웹 프레임워크를 활용하여
REST API 개발, 운영해보신 분
- Kill Chain, MITRE ATT&CK 등의 보안 프레임워크를 반영하여 Security 시나리오를 생성, 운영해보신 분
- Opensource 보안 시스템을 직접 구축하고 운영해본 경험이 있으신 분
- Container 환경(Docker, K8S, ECS, EKS 등)에 대한 이해가 있으신 분
- 보안 시스템 탐지 로그가 아닌 각 시스템의 원본 로그
(Windows, Linux 등)를 활용하여 탐지 시나리오를 개발 해 보신 분
- MTTD, MTTA, MTTR 등의 개념을 활용하여 SOC 수준을 개선해보신
경험이 있으신 분
- SOAR(Playbook 기반 자동화 환경)를 구축하고 운영해본 경험이
있으신 분