Spécialiste SOC / SOC Specialist (Incident Responder)

Montreal, Quebec, Canada

Genetec

Web site created using create-react-app

View all jobs at Genetec

Apply now Apply later

La dynamique de votre équipe :

Genetec recherche un SpĂ©cialiste du Centre d'OpĂ©rations de SĂ©curitĂ© (SOC) pour rejoindre son Ă©quipe de sĂ©curitĂ© de l'information. Cette Ă©quipe collabore avec les Ă©quipes mĂ©tiers et techniques pour protĂ©ger Genetec, ses employĂ©s et ses clients des acteurs malveillants. Ils surveillent les rĂ©seaux et systĂšmes de Genetec afin d'assurer la sĂ©curitĂ© des actifs en enquĂȘtant et en rĂ©pondant aux incidents potentiels.

Chaque jour, en tant que membre de l'équipe de défense (blue teamer), vous identifierez les faiblesses de l'infrastructure (logiciels, matériel et réseaux) et trouverez des moyens créatifs de la protéger. Nous ne croyons pas qu'un pare-feu et un antivirus soient suffisants pour se défendre contre les menaces actuelles; vous devrez proposer des solutions de sécurité innovantes et des améliorations pour garantir un haut niveau de qualité.

À quoi ressemblera votre journĂ©e :

En tant que SpĂ©cialiste SOC, vous serez principalement responsable de traiter les incidents escaladĂ©s par l'Ă©quipe de triage. En outre, vous dĂ©velopperez et maintiendrez la capacitĂ© et l'agilitĂ© du SOC Ă  dĂ©tecter les violations de sĂ©curitĂ© et les intrusions potentielles sur le rĂ©seau, les serveurs et les postes de travail de l'entreprise. Pour ce faire, vous participerez activement Ă  la mise en Ɠuvre des processus et des outils utilisĂ©s pour la rĂ©ponse aux incidents, la collecte de donnĂ©es, l'analyse des journaux, les tests en environnements hostiles, les tests d'intrusion, l'analyse de logiciels malveillants, la criminalistique, etc.

  • Soutenir les actions de rĂ©ponse aux incidents de sĂ©curitĂ© pour assurer une Ă©valuation, un confinement, une attĂ©nuation et une documentation appropriĂ©s
  • Fournir une analyse initiale et identifier les indicateurs de compromission (IOC), effectuer une escalade vers les unitĂ©s opĂ©rationnelles appropriĂ©es et participer aux activitĂ©s post-incident
  • DĂ©velopper un guide d'intervention dĂ©taillĂ© (run book) comprenant des outils, techniques et mĂ©thodes de criminalistique pour que le personnel puisse les utiliser lors des enquĂȘtes
  • Surveiller les Ă©vĂ©nements de sĂ©curitĂ©, gĂ©rer les menaces, modĂ©liser les menaces, identifier les vecteurs de menaces et dĂ©velopper des cas d'utilisation pour la surveillance de la sĂ©curitĂ©
  • Effectuer des investigations en temps rĂ©el sur les endpoints, y compris l'identification et la collecte d'artefacts de criminalistique essentiels, l'investigation hors ligne et les actions de remĂ©diation nĂ©cessaires
  • Mettre en Ɠuvre et amĂ©liorer les processus et outils de surveillance des Ă©vĂ©nements de sĂ©curitĂ© dans le Cloud et sur site
  • Surveiller en continu les vulnĂ©rabilitĂ©s ainsi que les nouvelles menaces et risques Ă©mergents
  • Travailler directement avec d'autres Ă©quipes internes pour garantir que le correctif et la remĂ©diation sont effectuĂ©s en temps voulu et validĂ©s
  • Effectuer des revues et tests de sĂ©curitĂ© sur les systĂšmes en production pour valider la rĂ©silience et identifier les faiblesses Ă  corriger
  • Recommander des amĂ©liorations pour optimiser les mesures prĂ©ventives et les outils de surveillance de la sĂ©curitĂ© en fonction des dĂ©couvertes effectuĂ©es lors des chasses aux menaces
  • DĂ©velopper, maintenir et documenter les processus opĂ©rationnels et les mĂ©thodes de rĂ©ponse aux incidents
  • Vous ferez partie d'une Ă©quipe de service opĂ©rationnelle 24h/24 et 7j/7 (365 jours par an) qui gĂšre la rĂ©ponse aux incidents, la remĂ©diation post-intrusion, les escalades et assure des investigations complexes ainsi que le dĂ©pannage et la rĂ©solution des causes profondes des incidents

Pour en connaitre plus sur vous :

  • 3+ annĂ©es d'expĂ©rience dans un poste similaire
  • CompĂ©tence avĂ©rĂ©e en rĂ©ponse aux incidents
  • ExpĂ©rience en investigations criminalistiques sur site et dans le Cloud
  • Solide connaissance des outils DFIR (Digital Forensics and Incident Response)
  • ExpĂ©rience avec les technologies de sĂ©curitĂ© et le cadre NIST
  • IntĂ©rĂȘt actif pour la cybersĂ©curitĂ©, la dĂ©tection d'incidents, la criminalistique numĂ©rique, la sĂ©curitĂ© rĂ©seau et la sĂ©curitĂ© dans le Cloud
  • FamiliaritĂ© avec la cybercriminalitĂ© et les cyberattaques, les groupes responsables, les motivations et les techniques utilisĂ©es
  • Connaissance des bonnes pratiques de sĂ©curitĂ© dans le Cloud et de l'utilisation des pare-feux, Ă©quilibrage de charge, chiffrement, Active Directory, Active Directory fĂ©dĂ©rĂ©, SAML
  • Forte expĂ©rience en rĂ©seau, surveillance des systĂšmes et de la sĂ©curitĂ© dans un environnement Microsoft
  • CapacitĂ© Ă  travailler de maniĂšre autonome, Ă  prendre des initiatives, Ă  gĂ©rer plusieurs tĂąches et Ă  Ă©voluer dans un environnement dynamique
  • ExpĂ©rience dĂ©montrĂ©e de l'analyse et l'interprĂ©tation des journaux systĂšme, de sĂ©curitĂ© et d'applications pour diagnostiquer les pannes et dĂ©tecter les comportements anormaux
  • Solides compĂ©tences analytiques et en rĂ©solution de problĂšmes
  • Autonomie et forte motivation avec un objectif axĂ© sur les rĂ©sultats pour rĂ©pondre aux exigences mĂ©tier
  • Excellentes compĂ©tences en communication Ă©crite et orale

Encore mieux si vous possédez ces atouts :

  • ExpĂ©rience avec les outils d'automatisation (Ansible, Chef, Puppet, Terraform, automatisation Azure)
  • Certification centrĂ©e sur la sĂ©curitĂ©, comme CCSP, AZ-500, CEH, GCIH ou autre
  • ExpĂ©rience avec les normes et cadres de conformitĂ© en matiĂšre de sĂ©curitĂ©, tels que CIS, NIST, RGPD, ISO, etc.

VoilĂ  ce que nous offrons !

  • RĂ©gime de rĂ©munĂ©ration attrayant
  • Programme de remboursement des frais de formation
  • Repas subventionnĂ©s Ă  notre incroyable Bistro (Les Cordons Bleus)
  • Équilibre entre vie professionnelle et vie privĂ©e grĂące Ă  un horaire de travail flexible
  • CafĂ© gratuit Ă  volontĂ©
  • Espace de stationnement gratuit pour tous les employĂ©s
  • Centre d’entraĂźnement sur place

Vous n’ĂȘtes pas certain de cocher toutes les cases, mais vous avez envie de tenter votre chance ? Nous adorons votre enthousiasme !

Merci pour votre candidature, mais veuillez noter que seul(e)s les candidat(e)s qualifiĂ©(e)s seront contactĂ©(e)s. Les chasseurs de tĂȘtes et les agences de recrutement ne sont pas autorisĂ©s Ă  soumettre des CV par l'intermĂ©diaire de ce site web ou directement aux gestionnaires.

---------------------------------------------------------------------------------------------------

Your team’s dynamic:

Genetec is looking for a Security Operation Center (SOC) Specialist to join its Information Security team. This team works along with business and technical teams to protect Genetec, its employees, and its customers from the bad actors of the world. They monitor Genetec’s networks and systems ensuring the security of assets by investigating and responding to potential incidents.

Every day as a blue teamer, you will ferret out the weaknesses of the infrastructure (software, hardware and networks) and find creative ways to protect it. We don’t believe a firewall and an anti-virus is good enough to protect against the current threats, you will have to deliver innovative security solutions and improvement to assure high level of quality.

What your day will look like:

As a SOC Specialist, you will be mainly responsible to tackle incidents escalated by the Triage team.  In addition, you will develop and maintain the SOC ability/agility to detect security breaches and potential intrusions on the company network, servers and workstations. To do this, you be an active participant in implementing processes and tools used for incident response, data collecting, log analysis, hostile environment testing, penetration testing, malware analysis, forensics, etc.

  • Supporting security incident response actions to ensure proper assessment, containment, mitigation, and documentation
  • Providing initial analysis and identification of IOC’s, escalation to the appropriate business units and post-incident activities
  • Developing a detailed Incident Response run book of tools, techniques and forensic methods for personnel to utilize during investigations
  • Security event monitoring, threat management, threat modeling, identifying threat vectors and developing use cases for security monitoring
  • Performing live-endpoint investigation: including the identification and gathering of key forensic artifacts, offline investigation and remediation actions as needed
  • Implementing and improving security event monitoring processes and tooling on Cloud and on-premise
  • Continuously monitoring for vulnerabilities and new emerging threats and risks
  • Working directly with other internal teams to ensure patching and remediation are completed on time and validated
  • Conducting security reviews and tests on production systems to validate resiliency and identify areas of weakness to fix
  • Recommending how to optimize preventive measures and security monitoring tools based on threat hunting discoveries
  • Develop, maintain, and document operational processes and Incident Response methods
  • Serving as a member of a 24x7/365 service delivery team that handles incident response, post breach remediation, escalation, required to perform complex investigations and/or troubleshooting and driving root cause to resolution

More about you:

  • 3+ years of experience in a similar position
  • Proficient in Incident Response
  • Experience in forensic investigations both on-premise and cloud
  • Strong knowledge of DFIR Tools
  • Experience with Security Technologies and NIST Framework
  • Active interest in cyber security, incident detection, Digital Forensics, network, and Cloud security.
  • Familiarity with cyber-crime and cyber-attacks, responsible groups, motivations, and techniques.
  • Knowledge of cloud security best practices and use of firewalls, load balancing, encryption, AD, Federated AD, SAML
  • Demonstrable experience in networking, systems and security monitoring in Microsoft environment
  • Ability to work autonomously, take ownership, multi-task and work in a fast-paced environment.
  • Demonstrable experience of analyzing and interpreting system, security and application logs in order to diagnose faults and spot abnormal behavior
  • Strong analytical and problem-solving skills
  • Self-motivated with strong focus on delivering results to meet the business requirements
  • Strong written and spoken communication skills

Great if you have:

  • Experience in automation tools (Ansible, Chef, Puppet, Terraform, Azure automation)
  • A security-centric certification such as CCSP, AZ-500, CEH, GCIH or other
  • Experience with security compliance standards and frameworks such as CIS, NIST, GDPR, ISO, etc.

Let’s talk perks!

  • Attractive compensation package
  • Training Tuition Reimbursement Program
  • Subsidized meals in our amazing Bistro (Les Cordons Bleus)
  • Work-life balance with a flexible working schedule
  • Free, unlimited coffee
  • Private, free parking for all employees
  • Onsite fitness facility with personal trainer

Still not sure if you check every box, but think it’s worth a shot? We love that enthusiasm!

Thank you for your application, but please note that only qualified candidates will be contacted. Head-hunters and recruitment agencies may not submit resumés/CVs through this Web site or directly to managers.

Apply now Apply later

* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index 💰

Job stats:  2  0  0

Tags: Active Directory Ansible Antivirus Automation Azure CCSP CEH Cloud Compliance DFIR Encryption Firewalls Forensics GCIH GDPR Incident response Log analysis Malware Monitoring NIST Pentesting Puppet SAML SOC Surveillance Terraform Vulnerabilities

Perks/benefits: Career development Fitness / gym Flex hours

Region: North America
Country: Canada

More jobs like this

Explore more career opportunities

Find even more open roles below ordered by popularity of job title or skills/products/technologies used.