Spécialiste SOC / SOC Specialist (Incident Responder)
Montreal, Quebec, Canada
La dynamique de votre équipe :
Genetec recherche un SpĂ©cialiste du Centre d'OpĂ©rations de SĂ©curitĂ© (SOC) pour rejoindre son Ă©quipe de sĂ©curitĂ© de l'information. Cette Ă©quipe collabore avec les Ă©quipes mĂ©tiers et techniques pour protĂ©ger Genetec, ses employĂ©s et ses clients des acteurs malveillants. Ils surveillent les rĂ©seaux et systĂšmes de Genetec afin d'assurer la sĂ©curitĂ© des actifs en enquĂȘtant et en rĂ©pondant aux incidents potentiels.
Chaque jour, en tant que membre de l'équipe de défense (blue teamer), vous identifierez les faiblesses de l'infrastructure (logiciels, matériel et réseaux) et trouverez des moyens créatifs de la protéger. Nous ne croyons pas qu'un pare-feu et un antivirus soient suffisants pour se défendre contre les menaces actuelles; vous devrez proposer des solutions de sécurité innovantes et des améliorations pour garantir un haut niveau de qualité.
à quoi ressemblera votre journée :
En tant que SpĂ©cialiste SOC, vous serez principalement responsable de traiter les incidents escaladĂ©s par l'Ă©quipe de triage. En outre, vous dĂ©velopperez et maintiendrez la capacitĂ© et l'agilitĂ© du SOC Ă dĂ©tecter les violations de sĂ©curitĂ© et les intrusions potentielles sur le rĂ©seau, les serveurs et les postes de travail de l'entreprise. Pour ce faire, vous participerez activement Ă la mise en Ćuvre des processus et des outils utilisĂ©s pour la rĂ©ponse aux incidents, la collecte de donnĂ©es, l'analyse des journaux, les tests en environnements hostiles, les tests d'intrusion, l'analyse de logiciels malveillants, la criminalistique, etc.
- Soutenir les actions de réponse aux incidents de sécurité pour assurer une évaluation, un confinement, une atténuation et une documentation appropriés
- Fournir une analyse initiale et identifier les indicateurs de compromission (IOC), effectuer une escalade vers les unités opérationnelles appropriées et participer aux activités post-incident
- DĂ©velopper un guide d'intervention dĂ©taillĂ© (run book) comprenant des outils, techniques et mĂ©thodes de criminalistique pour que le personnel puisse les utiliser lors des enquĂȘtes
- Surveiller les événements de sécurité, gérer les menaces, modéliser les menaces, identifier les vecteurs de menaces et développer des cas d'utilisation pour la surveillance de la sécurité
- Effectuer des investigations en temps réel sur les endpoints, y compris l'identification et la collecte d'artefacts de criminalistique essentiels, l'investigation hors ligne et les actions de remédiation nécessaires
- Mettre en Ćuvre et amĂ©liorer les processus et outils de surveillance des Ă©vĂ©nements de sĂ©curitĂ© dans le Cloud et sur site
- Surveiller en continu les vulnérabilités ainsi que les nouvelles menaces et risques émergents
- Travailler directement avec d'autres équipes internes pour garantir que le correctif et la remédiation sont effectués en temps voulu et validés
- Effectuer des revues et tests de sécurité sur les systÚmes en production pour valider la résilience et identifier les faiblesses à corriger
- Recommander des améliorations pour optimiser les mesures préventives et les outils de surveillance de la sécurité en fonction des découvertes effectuées lors des chasses aux menaces
- Développer, maintenir et documenter les processus opérationnels et les méthodes de réponse aux incidents
- Vous ferez partie d'une équipe de service opérationnelle 24h/24 et 7j/7 (365 jours par an) qui gÚre la réponse aux incidents, la remédiation post-intrusion, les escalades et assure des investigations complexes ainsi que le dépannage et la résolution des causes profondes des incidents
Pour en connaitre plus sur vous :
- 3+ années d'expérience dans un poste similaire
- Compétence avérée en réponse aux incidents
- Expérience en investigations criminalistiques sur site et dans le Cloud
- Solide connaissance des outils DFIR (Digital Forensics and Incident Response)
- Expérience avec les technologies de sécurité et le cadre NIST
- IntĂ©rĂȘt actif pour la cybersĂ©curitĂ©, la dĂ©tection d'incidents, la criminalistique numĂ©rique, la sĂ©curitĂ© rĂ©seau et la sĂ©curitĂ© dans le Cloud
- Familiarité avec la cybercriminalité et les cyberattaques, les groupes responsables, les motivations et les techniques utilisées
- Connaissance des bonnes pratiques de sécurité dans le Cloud et de l'utilisation des pare-feux, équilibrage de charge, chiffrement, Active Directory, Active Directory fédéré, SAML
- Forte expérience en réseau, surveillance des systÚmes et de la sécurité dans un environnement Microsoft
- Capacité à travailler de maniÚre autonome, à prendre des initiatives, à gérer plusieurs tùches et à évoluer dans un environnement dynamique
- Expérience démontrée de l'analyse et l'interprétation des journaux systÚme, de sécurité et d'applications pour diagnostiquer les pannes et détecter les comportements anormaux
- Solides compétences analytiques et en résolution de problÚmes
- Autonomie et forte motivation avec un objectif axé sur les résultats pour répondre aux exigences métier
- Excellentes compétences en communication écrite et orale
Encore mieux si vous possédez ces atouts :
- Expérience avec les outils d'automatisation (Ansible, Chef, Puppet, Terraform, automatisation Azure)
- Certification centrée sur la sécurité, comme CCSP, AZ-500, CEH, GCIH ou autre
- Expérience avec les normes et cadres de conformité en matiÚre de sécurité, tels que CIS, NIST, RGPD, ISO, etc.
VoilĂ ce que nous offrons !
- Régime de rémunération attrayant
- Programme de remboursement des frais de formation
- Repas subventionnés à notre incroyable Bistro (Les Cordons Bleus)
- Ăquilibre entre vie professionnelle et vie privĂ©e grĂące Ă un horaire de travail flexible
- Café gratuit à volonté
- Espace de stationnement gratuit pour tous les employés
- Centre dâentraĂźnement sur place
Vous nâĂȘtes pas certain de cocher toutes les cases, mais vous avez envie de tenter votre chance ? Nous adorons votre enthousiasme !
Merci pour votre candidature, mais veuillez noter que seul(e)s les candidat(e)s qualifiĂ©(e)s seront contactĂ©(e)s. Les chasseurs de tĂȘtes et les agences de recrutement ne sont pas autorisĂ©s Ă soumettre des CV par l'intermĂ©diaire de ce site web ou directement aux gestionnaires.
---------------------------------------------------------------------------------------------------
Your teamâs dynamic:
Genetec is looking for a Security Operation Center (SOC) Specialist to join its Information Security team. This team works along with business and technical teams to protect Genetec, its employees, and its customers from the bad actors of the world. They monitor Genetecâs networks and systems ensuring the security of assets by investigating and responding to potential incidents.
Every day as a blue teamer, you will ferret out the weaknesses of the infrastructure (software, hardware and networks) and find creative ways to protect it. We donât believe a firewall and an anti-virus is good enough to protect against the current threats, you will have to deliver innovative security solutions and improvement to assure high level of quality.
What your day will look like:
As a SOC Specialist, you will be mainly responsible to tackle incidents escalated by the Triage team. Â In addition, you will develop and maintain the SOC ability/agility to detect security breaches and potential intrusions on the company network, servers and workstations. To do this, you be an active participant in implementing processes and tools used for incident response, data collecting, log analysis, hostile environment testing, penetration testing, malware analysis, forensics, etc.
- Supporting security incident response actions to ensure proper assessment, containment, mitigation, and documentation
- Providing initial analysis and identification of IOCâs, escalation to the appropriate business units and post-incident activities
- Developing a detailed Incident Response run book of tools, techniques and forensic methods for personnel to utilize during investigations
- Security event monitoring, threat management, threat modeling, identifying threat vectors and developing use cases for security monitoring
- Performing live-endpoint investigation: including the identification and gathering of key forensic artifacts, offline investigation and remediation actions as needed
- Implementing and improving security event monitoring processes and tooling on Cloud and on-premise
- Continuously monitoring for vulnerabilities and new emerging threats and risks
- Working directly with other internal teams to ensure patching and remediation are completed on time and validated
- Conducting security reviews and tests on production systems to validate resiliency and identify areas of weakness to fix
- Recommending how to optimize preventive measures and security monitoring tools based on threat hunting discoveries
- Develop, maintain, and document operational processes and Incident Response methods
- Serving as a member of a 24x7/365 service delivery team that handles incident response, post breach remediation, escalation, required to perform complex investigations and/or troubleshooting and driving root cause to resolution
More about you:
- 3+ years of experience in a similar position
- Proficient in Incident Response
- Experience in forensic investigations both on-premise and cloud
- Strong knowledge of DFIR Tools
- Experience with Security Technologies and NIST Framework
- Active interest in cyber security, incident detection, Digital Forensics, network, and Cloud security.
- Familiarity with cyber-crime and cyber-attacks, responsible groups, motivations, and techniques.
- Knowledge of cloud security best practices and use of firewalls, load balancing, encryption, AD, Federated AD, SAML
- Demonstrable experience in networking, systems and security monitoring in Microsoft environment
- Ability to work autonomously, take ownership, multi-task and work in a fast-paced environment.
- Demonstrable experience of analyzing and interpreting system, security and application logs in order to diagnose faults and spot abnormal behavior
- Strong analytical and problem-solving skills
- Self-motivated with strong focus on delivering results to meet the business requirements
- Strong written and spoken communication skills
Great if you have:
- Experience in automation tools (Ansible, Chef, Puppet, Terraform, Azure automation)
- A security-centric certification such as CCSP, AZ-500, CEH, GCIH or other
- Experience with security compliance standards and frameworks such as CIS, NIST, GDPR, ISO, etc.
Letâs talk perks!
- Attractive compensation package
- Training Tuition Reimbursement Program
- Subsidized meals in our amazing Bistro (Les Cordons Bleus)
- Work-life balance with a flexible working schedule
- Free, unlimited coffee
- Private, free parking for all employees
- Onsite fitness facility with personal trainer
Still not sure if you check every box, but think itâs worth a shot? We love that enthusiasm!
Thank you for your application, but please note that only qualified candidates will be contacted. Head-hunters and recruitment agencies may not submit resumés/CVs through this Web site or directly to managers.
* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index đ°
Tags: Active Directory Ansible Antivirus Automation Azure CCSP CEH Cloud Compliance DFIR Encryption Firewalls Forensics GCIH GDPR Incident response Log analysis Malware Monitoring NIST Pentesting Puppet SAML SOC Surveillance Terraform Vulnerabilities
Perks/benefits: Career development Fitness / gym Flex hours
More jobs like this
Explore more career opportunities
Find even more open roles below ordered by popularity of job title or skills/products/technologies used.