الوصف
مسؤوليات الوظيفة:
مراقبة أمن العمليات:
- التحقيق في التنبيهات الصادرة لتحديد الحوادث الأمنية. إغلاق تنبيهات إيجابية زائفة بعد التصنيف. تصعيد التنبيهات الإيجابية إلى رئيس الأمن الإلكتروني.
- توثيق تحديث يومي لجميع التنبيهات التي تم التحقيق فيها ونتائجها. يجب تقديم التحديث إلى رئيس الأمن الإلكتروني الساعة 7 مساءً.
- توثيق تقرير فرز لجميع التنبيهات التي تم التحقيق فيها.
- تقديم الدعم في تحديد وتنفيذ حالات الاستخدام.
- العمل مع الإدارات الأخرى لضمان دمج سجلات جميع الخوادم وأجهزة الشبكة مع نظام إدارة معلومات الأمن (SIEM).
- دعم قائد مركز العمليات الأمنية (SOC) في إدارة العلاقة مع شريك مركز العمليات الأمنية الخارجي.
- التأكد من الوفاء بمستويات اتفاقيات الخدمة (SLA) لتحديد والتحقيق في التنبيهات.
البحث عن التهديدات:
- دعم مسؤول البحث عن التهديدات في إجراء عمليات البحث عن التهديدات بناءً على مؤشرات الخرق (IoCs) الواردة من مصادر مختلفة.
- إنتاج تقارير عن البحث عن التهديدات مع التوصيات.
- تقديم الدعم لتحديث وتحسين إجراءات البحث عن التهديدات الحالية.
التحقيقات الأمنية والاستجابة للحوادث:
- دعم الفريق الإلكتروني في التحقيق في خرق إلكتروني يتضمن:
- إجراء تحقيق عبر منصة الكشف والاستجابة للبرامج الضارة (EDR).
- تحليل السجلات.
- إجراء نسخ صور الطب الشرعي لأنظمة تم تحديد تعرضها للاختراق.
- تحليل أي بيانات يتم جمعها.
- تقديم توصيات بشأن الثغرات التي تم تحديدها خلال التحقيق.
- التأكد من الحفاظ على سلسلة الحجز طوال التحقيق.
- التأكد من اتباع خطة إدارة الحوادث طوال دورة حياة استجابة الحادث.
- إعداد تقرير عن النتائج.
المسؤوليات العامة:
أ) حوكمة الشركات: الالتزام بتنظيمات البنك المركزي السعودي (SAMA)، وسياسات وإجراءات البنك ومعايير العمل.
ب) الامتثال: الامتثال والوعي بسياسات المخاطر ومكافحة غسل الأموال واللوائح التنظيمية بالإضافة إلى الامتثال لل إجراءات والتعليمات التشغيلية.
المؤهلات:
- علاقات العمل: الفرق الأمنية، وتكنولوجيا المعلومات، والامتثال وأصحاب المصلحة في الأعمال التجارية.
- الجهات الخارجية: مدققي الطرف الثالث، وهيئات تنظيم الأمن الخارجي، ومنظمات CERT، وشبكة ISAC للقطاع المالي، وشبكات معلومات التهديدات الأمنية.
المؤهلات والتعليم:
- درجة البكالوريوس في تكنولوجيا المعلومات أو خبرة معادلة مع مؤهلات مصرفية مهنية.
المعرفة:
أمن الشبكات والأنظمة والأمن الإلكتروني، ونظام إدارة معلومات الأمن (SIEM)، وحلول تخطيط استجابة وأتمتة العمليات الأمنية (SOAR)، ومعلومات استخبارات التهديدات الإلكترونية، والتحقيقات الجنائية الرقمية، والكشف والاستجابة للبرامج الضارة (EDR)، وبرنامج X-Ways، وبرنامج SIFT، وتحليل السجلات، وتحليل أنظمة تشغيل Windows و Linux.