Не программист и не хакер: кто такой SOC-аналитик

Мир кибербезопасности развивается, появляются новые профессии. Например, SOC-аналитик — разобрались, кто это такой, чем занимается и сколько получает.

Кто такой SOC-аналитик и чем занимается

Это специалист, который в реальном времени следит за безопасностью инфраструктуры компании и реагирует на инциденты. SOC-аналитиков, как и сисадминов, делят на три категории / линии.

L1-аналитики

На первую линию нанимают выпускников вузов или тех, у кого пока нет опыта реальной работы. Задача такого специалиста — сидеть перед компьютером и мониторить возникающие события.

Специалист L1 целый день смотрит в консоль и отлавливает подозрительную активность. При этом 80% кибератак, которые SOC-джун видит в течение дня — это false-positive (ложные срабатывания). Например, сотрудник авторизовался не с рабочего места, а с домашнего компьютера, так как работает сегодня удаленно. Система замечает это и генерирует предупреждение.

L1-аналитик должен узнать, почему вход выполнен с другого IP, и сгенерировать отчет о ложном срабатывании. Если же инцидент не false-positive, то L1-специалист передает информацию L2-аналитику.

Работу у L1 монотонная. Кроме того, в компаниях есть и ночные смены, так как мониторить безопасность нужно 24/7.

L2-аналитики

Через полгода-год специалист переходит на следующую ступень развития — вторую линию. Здесь от аналитика уже ждут комплексных знаний о SIEM-системе и инфраструктуре компании. L2-специалист должен знать правила корреляции (о них еще поговорим) и уметь их самостоятельно составлять. Также нужно обрабатывать возникающие инциденты.

Например, младший специалист заметил, что какой-то системный процесс записал в реестре компьютера путь к исполняемому файлу. L2-аналитик должен провести расследование: кто запустил его, как запустил, действительно ли это системный EXE или файл только маскируется.

Специалисты этого уровня уже не просто сидят за монитором, а проводят полноценное расследование инцидентов. Работа интереснее, чем у L1, но и требует больше сил.

Стать аналитиком первой и второй линии можно на онлайн-курсе «Аналитик SOC». Все студенты получают теорию с подробными иллюстрациями и схемами, а также работают с киберинцидентами на тестовых стендах — все это дает хороший старт для дальнейшего карьерного роста.

L3-аналитики

Это уже профессионалы SOC. Они работают с нетиповыми и высококритичными угрозами, разрабатывают механизмы обнаружения и пишут плейбуки — инструкции, в каком случае и что делать.

Также от L3 могут потребовать специфичные знания в области:

  • форензики — расследования киберпреступлений;

  • пентеста — тестирования на проникновение и безопасность.

Что нужно знать SOC-аналитику

Компетенции такого IT-специалиста зависят от его должности. Для L1 достаточно в общих чертах понимать, что происходит на экране монитора. Но если хотите расти в этом направлении и стать хорошим безопасником, придется изучить несколько технологий.

SIEM-системы

Работа в SOC завязана на SIEM (Security information and event management) — это система управления информационной безопасностью и событиями. Программа, которая получает на вход логи, ищет в них зависимости и представляет в удобном виде.

Без SIEM обойтись не получится, так как инфраструктура компании ежеминутно генерирует сотни логов: пользователь авторизовался, запустил процесс Word.exe, настроил соединение с удаленным сервером и так далее. Для удобной работы со всем этим и применяются SIEM-программы.

Существует много разных решений, и все они похожи друг на друга. Поэтому в вакансиях редко требуют опыт работы с какой-то конкретной программой. На российском рынке, например, популярны Security Capsule, MaxPatrol SIEM и RUSIEM.

EDR-системы

Это приложения для мониторинга логов и управления информационной безопасностью. EDR (Endpoint Detection & Response) мониторят действия на конечных точках (компьютерах, серверах или смартфонах) — их работа похожа на обычный антивирус. Но в отличие от антивируса, который анализирует код в момент запуска программы, EDR копают гораздо глубже.

MITRE ATT&CK

Это база знаний, которая предоставляет информацию о методах атак на компьютерные системы и сети. MITRE ATT&CK разделяет угрозы по целям. Например:

  • сбор информации;

  • распространение вредоносных программ;

  • поддержание доступа;

  • разведка.

Дополнительно в базе есть общие правила обработки инцидентов. SOC-аналитики редко работают с ATT&CK напрямую, так как у компаний уже есть внутренний регламент. Но специалистам второй и третьей линии иногда приходится описывать новые плейбуки, опираясь на базу знаний.

Правила корреляции

Это набор зависимостей, которые позволяют быстро понять, что произошло. Обычно они прописаны в документации к конкретной SIEM-системе. Например, у приложения Kuma более 600 стандартных правил корреляции. Скажем, программа сгенерировала код R001 — значит, произошла аномалия при аутентификации.

Однако на правилах корреляции только от SIEM-системы аналитик не ограничивается. Каждая инфраструктура имеет свои особенности — и зависимости. Специалист L2 должен понимать эту специфику и уметь самостоятельно прописывать их.

Другие технологии

Аналитик SOC не занимается программированием, но ему приходится автоматизировать анализ данных. Для этого используют язык Python вместе с библиотеками NumPy, SciPy и Matplotlib, а также Bash. Глубокие знания не нужны, но будущий специалист должен уметь визуализировать данные и находить зависимости.

Также нужно понимать, как работают компьютерные сети, уметь администрировать Windows и Linux. Глубоких знаний новичкам не требуется, но важно изучить:

  • стек TCP/IP и как его используют для передачи данных;

  • модель OSI и как ее используют для взаимодействия между сетями;

  • работу веб-приложений и исполняемых файлов;

  • как происходит авторизация и аутентификация;

  • как устроены Windows и Linux, уметь их администрировать.

А дополнительно было бы неплохо уметь поднимать свой киберполигон в Eve-NG или Pnet.

Разобраться с этими вопросами и не только поможет онлайн-курс «Аналитик SOC». За четыре месяца вы научитесь реагировать на угрозы безопасности, разберетесь в SIEM и EDR-системах, узнаете про анализаторы сетевого трафика и получите опыт работы с базой Mitre ATT&CK.

Какая зарплата у SOC-аналитика

Средняя зарплата в профессии составляет 108 000 рублей. Специалист первой линии уровня «стажер / джун» обычно получает около 60–110 тысяч рублей.

Источник: Хабр Карьера

Источник: Хабр Карьера

Для L2-аналитика диапазон зарплат большой, так как в разных компаниях требуют разный уровень знаний. Специалист, который работает в этой сфере около года, может рассчитывать на 80–100 тысяч. С опытом два-три года уже можно претендовать на оклад 200 тысяч и больше. От кандидата требуется опыт работы с SIEM-системами и навыки расследования инцидентов.

При этом удаленной работы у SOC-аналитика нет, большинство специалистов работает из офиса.


Теперь вы знаете, кто такой SOC-аналитик и чем он занимается. Если заинтересовало, проходите бесплатную вводную часть курса — оцените подход к обучению и познакомитесь с профессией поближе перед тем, как принимать окончательное решение, стоит ли переходить к полной программе.

Прокачаться в SOC за четыре месяца — не самая легкая задача. Но мы поддержим на этом пути: предоставим все нужные знания для уверенного старта, дадим потренироваться на реальных проектах с обратной связью от экспертов, поможем оформить резюме и портфолио, дадим советы для собеседований — после выпуска вы сможете рассчитывать на позиции L1 и L2.

А для тех, кто сомневается, у нас есть бесплатные тесты и курсы. Они помогут узнать больше об IT-сфере, определиться с профессией и освоить полезные цифровые навыки.

Реклама ООО «Яндекс», ИНН: 7736207543

Пожалуйста, соблюдайте правила общения в блогах компаний