MISSIONS PRINCIPALES:
• POC des solutions SIEM/EDR (Splunk/SentinelOne/Crowdstrike)
• Presentation technique de l’offre de SOC managé aux clients potentiels
• Réferent technique du SOC pour les activités de build
Missions principales:
Intégration de la solution de gestion de log Splunk (environnement distribué : cluster de Search Head, d’indexeurs et de collecteurs…)
Intégration et normalisation (CIM compliance) de nouvelles sources de logs (collecte, parsing, reporting, et alerting, datamodel).
Mise en place de la solution Splunk Entreprise Security avec la documentation techniques (DAT, recette) en conformité ISO27001
Maintien en condition opérationnelle de l’infrastructure Splunk
Missions principales:
Intégration de la solution de gestion de log Splunk (environnement distribué : cluster de Search Head, d’indexeurs et de collecteurs…)
Intégration et normalisation (CIM compliance) de nouvelles sources de logs (collecte, parsing, reporting, et alerting, datamodel).
Mise en place de la solution Splunk Entreprise Security avec la documentation techniques (DAT, recette) en conformité ISO27001
Maintien en condition opérationnelle de l’infrastructure Splunk
Missions principales:
Traitement des incidents de sécurité remontés par les prestataires de service de detection MSSP (Airbus cyberdefence)
Administration et le maintien en condition opérationnelle des outils de détection (Splunk et AlienVault, Sondes Bro et Suricata)
Assurer l’évolution de l’architecture Splunk (environnement distribué : cluster de Search Head, d’indexeurs et de collecteurs…)
Intégration de nouvelles sources de logs (collecte, parsing, reporting, et alerting).
Développer l’activité de chasse aux menaces (Threat hunting) et définir les uses-cases intéressants, des indicateurs permettant de mesurer la
pertinence de l’activité de chasse, procédure de threat hunting)
Suivi et amélioration de la détection avec les MSSP / Veille technique (intégration de feed ioc )
Missions principales:
Traitement des incidents de sécurité remontés par les prestataires de service de detection MSSP (Airbus cyberdefence)
Administration et le maintien en condition opérationnelle des outils de détection (Splunk et AlienVault, Sondes Bro et Suricata)
Assurer l’évolution de l’architecture Splunk (environnement distribué : cluster de Search Head, d’indexeurs et de collecteurs…)
Intégration de nouvelles sources de logs (collecte, parsing, reporting, et alerting).
Développer l’activité de chasse aux menaces (Threat hunting) et définir les uses-cases intéressants, des indicateurs permettant de mesurer la
pertinence de l’activité de chasse, procédure de threat hunting)
Suivi et amélioration de la détection avec les MSSP / Veille technique (intégration de feed ioc )
Traitement des incidents de sécurité de niveaux 2 et 3
Traitement des alertes IDS/IPS et tuning des signatures IDS/IPS afin d’améliorer la détection
Définition et implémentation de nouvelles use cases et rédaction des procédure de traitement d’incident de sécurité.
Traitement des incidents de sécurité de niveaux 2 et 3
Traitement des alertes IDS/IPS et tuning des signatures IDS/IPS afin d’améliorer la détection
Définition et implémentation de nouvelles use cases et rédaction des procédure de traitement d’incident de sécurité.
Missions principales:
POC des solutions de gestions événements ( Splunk, RSA, ELK)
POC de la solution big-data analytics Apache Metron (HDFS, Grok parsing)
Intégration de la solution de gestion de log Splunk avec la solution Entreprise Security (Collecte et CIM compliance , cluster de Search Head,
d’indexeurs et de collecte, alerting, dashborad, datamodel) / ELK (Collecte, parsing grok, enrichissent, dashbards)
Réaliser de la documentation techniques (DAT, recette, des fiches réflexes, SOP)
Assurer le MCO de l’infrastructure Splunk/ELK
Développer des uses-cases de sécurité se basant sur des algorithmes d’IA (deep learningnn, tensorflow, python)
Travailler en mode IasC (infrastructure as code) avec Git et Ansible
Clients : UEFA, RTE
Analyse de logs de sécurité dans le SIEM : collecte, parsing et alerting
Traitement des incidents de sécurité et remédiation
Définitions de nouvelle réglés de détection et mise en place des règles de corrélation
Définition des procédures de traitement d’incidents,
Veille menaces/vulnérabilités et rédaction de bulletins d’alertes
CLIENT:DCNS, MINISTERE DE LA SANTÉ, PWC
Intégration de solutions de sécurité : Proxy BlueCoat, Firewalls ( Fortinet, Juniper, Stormshield)
Support technique N1/N2 au service SOC
Rédactions de documentations techniques associées aux différents environnements d’intégration (étude de l’existant, spécifications détaillées,
architecture technique, intégration, DEX, recette)