Répondant aux incidents
Répondant aux incidents créent souvent des plans, des politiques et des formations de sécurité qui préparent les organisations à répondre efficacement et efficacement aux cybermenaces. Ces professionnels travaillent souvent sous pression pour évaluer et répondre aux menaces grâce à la détection des intrusions, à l’audit de sécurité et à l’analyse des risques.
La description de poste d’un intervenant en cas d’incident peut inclure les éléments suivants :
Responsabilités :
- Effectuez des tâches de gestion des incidents de cyberdéfense en temps réel (par exemple, collectes médico-légales, corrélation et suivi des intrusions, analyse des menaces et correction directe du système).
- Effectuez un triage de sécurité pour identifier et analyser les cyberincidents et les menaces.
- Surveillez activement les réseaux et les systèmes pour détecter les cyberincidents et les menaces.
- Effectuez une analyse des risques et des examens de sécurité des journaux système pour identifier les cybermenaces possibles.
- Effectuez des analyses et des examens et/ou appliquez des analyseurs de réseau, des outils d’évaluation des vulnérabilités, des protocoles de réseau, des protocoles de sécurité Internet, des systèmes de détection d’intrusion, des pare-feu, des vérificateurs de contenu et des logiciels de terminaux.
- Collectez et analysez des données pour identifier les failles et les vulnérabilités de la cybersécurité et faites des recommandations qui permettent une correction rapide.
- Développer et préparer des analyses et des rapports sur les incidents de cyberdéfense.
- Définir et maintenir des ensembles d’outils et des procédures.
- Élaborer, mettre en œuvre et évaluer des plans et des activités de prévention et de réponse aux incidents, et s’adapter pour contenir, atténuer ou éradiquer les effets d’un incident de cybersécurité.
- Fournir un soutien à l’analyse des incidents sur les plans et les activités d’intervention.
- Mener des recherches et du développement sur les incidents de cybersécurité et les mesures d’atténuation.
- Créez un plan de développement de programme qui comprend des évaluations des failles de sécurité, des politiques, des procédures, des playbooks et des manuels de formation.
Les critères de sélection :
- Diplôme dans le domaine informatique avec spécialisation en informatique/cybersécurité, sécurité des réseaux, ou formation et expérience similaires ou équivalentes.
- Formation aux opérations de cybersécurité.
- Certification au niveau de l’industrie dans des domaines connexes tels que les opérations de sécurité ;sécurité Internet;détection et atténuation des menaces ;fonctionnement de l’appliance de sécurité.