Cyber Security Analyst
NextEra
الدمامعقدخبير2 مشاهدة
تسعى شركة نكستيرا إلى توظيف محترف ذو خبرة في مجال الأمن السيبراني لتعزيز قدرات الكشف والتصدي والتهيئة في مؤسسات عملائنا. سيتولى المرشح المسؤول عن الكشف الفعّال عن التهديدات والاستجابة لها، بالإضافة إلى تطوير وتحسين استخدامات أنظمة SIEM وEDR وSOAR، ودفع جهود التهيئة الاستباقية عبر نقاط النهاية والشبكات والبيئات السحابية.
المهام والمسؤوليات الرئيسية:
- كشف التهديدات والاستجابة: معالجة التنبيهات، التحقيق في الحوادث من البداية إلى النهاية، احتواء التهديدات والقضاء عليها، وقيادة مراجعات فنية بعد الحوادث. تطوير وصيانة أدلة العمل المرتبطة بإطار MITRE ATT&CK.
- صيد التهديدات: إجراء عمليات بحث مدفوعة بالفرضيات باستخدام أنظمة SIEM وEDR والبيانات الشبكية؛ تحويل النتائج إلى اكتشافات جديدة وحالات استخدام.
- الهندسة والتهيئة: مسؤولية إعداد معايير التكوين الأمني (مثل CIS) وتعزيز بيئات Windows وLinux وActive Directory وO365 وAzure، والتحقق من فعالية الضوابط عبر تمارين الفريق الأرجواني.
- إدارة الثغرات والتعرض: تنسيق دورات الفحص، والتحقق من المخاطر القابلة للاستغلال، وتتبع خطوات الإصلاح مع أصحابها، والتحقق من إغلاق القضايا وفقاً لمعايير الخدمة.
- إدارة أدوات الأمن: تشغيل وضبط أنظمة SIEM وEDR وSOAR وIDS وIPS وأدوات أمان البريد الإلكتروني والحماية على الويب؛ تحسين مصادر السجلات والمحللات لتغطية موثوقة.
- دعم السياسات والتدقيق والامتثال: تقديم الأدلة الفنية للتدقيق؛ ربط الضوابط والحوادث بالأطر مثل NIST CSF وISO 27001 ومتطلبات المملكة العربية السعودية المحددة.
- التوعية والتمكين: تقديم إرشادات مستهدفة لفريق تكنولوجيا المعلومات وفريق العمليات، وإجراء جلسات للدروس المستفادة بعد الحوادث لتعزيز سلوكيات الأمان.
- التوثيق والتقارير: الحفاظ على دليل الإجراءات وكatalog الاكتشافات، وتواريخ الاستجابة للحوادث، ولوحات المعلومات؛ نشر مقاييس أسبوعية مثل زمن الكشف وزمن الاستجابة.
المتطلبات والمؤهلات:
- الخبرة: حوالي 7 سنوات في عمليات الأمن السيبراني أو الاستجابة للحوادث أو هندسة الفريق الأزرق، بما في ذلك المشاركة في الحضور الطارئ.
- الكشف والاستجابة للحوادث: خبرة قوية في إنشاء محتوى أنظمة SIEM (مثل KQL وSPL) وتحليل الأدلة الرقمية (مثل آثار Windows والذاكرة) وتحليل الشبكات (مثل PCAP وIDS).
- المنصات والأدوات (خبرة عملية): استخدام أنظمة SIEM/SOAR مثل Microsoft Sentinel أو Splunk، وأدوات EDR/XDR مثل Microsoft Defender for Endpoint أو CrowdStrike.
- الأطر والأساليب: المعرفة بإطارات MITRE ATT&CK وNIST CSF/800-61 وISO 27001؛ التعرض لتمارين الفريق الأرجواني.
- البرمجة: إتقان إحدى لغات البرمجة مثل KQL أو PowerShell أو Python لأغراض الأتمتة.
- التواصل: القدرة على إعداد تقارير واضحة عن الحوادث وتلخيصها على مستوى تنفيذي، وتأثير على أصحاب معالجة المشكلات.
المهارات المطلوبة:
- التفكير التحليلي: القدرة على تحليل البيانات واستخراج الأنماط والتوجهات.
- مهارات العمل الجماعي: القدرة على التعاون مع الفرق الفنية والإدارية.
- الإلمام بالتقنيات الحديثة: مواكبة أحدث الاتجاهات والتطورات في مجال الأمن السيبراني.
- مهارات التواصل: القدرة على توصيل المعلومات الفنية بشكل واضح وفعال.
تفاصيل الوظيفة
تاريخ النشر١٠ فبراير ٢٠٢٦
التخصصتقنية المعلومات