Information Security Specialist - Splunk
Detalhes do emprego
Join the dynamic and innovative team at Hitachi Systems Security as a Information Security Specialist - Splunk and take your cybersecurity career to new heights. As a global leader in information security solutions, we are at the forefront of protecting organizations from evolving cyber threats. By joining our team, you'll have the opportunity to work alongside industry experts, cutting-edge technologies, and prestigious clients from various sectors. What can be your next challenge? Reporting to the Team Lead ISS, the information Security Specialist – Splunk will play a vital role in ensuring the organization's IT infrastructure and data remain secure by leveraging Splunk for security monitoring, threat detection, and incident response. This individual will be responsible for managing and optimizing Splunk Enterprise Security (ES) and other related security technologies to safeguard our assets. The role includes proactive threat hunting, analysis, and responding to cybersecurity incidents. Here’s an overview of your main responsibilities:
- Monitoring & Incident Response: Utilize Splunk to monitor, investigate, and respond to security alerts, ensuring rapid identification and mitigation of threats.
- Threat Detection: Develop and maintain detection rules, use cases, and dashboards within Splunk for effective identification of security incidents and vulnerabilities.
- Log Management & Analysis: Collect, aggregate, and analyze logs from various sources using Splunk to identify potential risks and suspicious behavior.
- Configuration & Optimization: Configure and tune Splunk for optimal performance and accurate threat detection. Regularly update filters and correlation rules to minimize false positives.
- Threat Intelligence: Integrate threat intelligence feeds into Splunk to enhance detection capabilities and stay ahead of emerging threats.
- Incident Management: Document, track, and manage security incidents from detection to resolution, providing detailed root cause analysis and recommending preventive measures.
- Automation: Implement automation of incident response and investigation tasks using Splunk's automation and orchestration capabilities.
- Reporting & Documentation: Generate detailed reports on security incidents, including impact assessment and remediation actions. Maintain up-to-date documentation of procedures and best practices.
- Security Awareness: Work with other teams to improve overall security posture by providing insights and guidance on threat mitigation.
- Compliance: Ensure adherence to security standards, policies, and regulatory requirements (e.G., GDPR, HIPAA, NIST).
- Diploma in Information Security, Computer Science, or a related field (or equivalent experience).
- 3+ years of experience in information security, with at least 1 year of hands-on experience using Splunk.
- Experience with incident detection, threat analysis, and response using SIEM platforms.
- Familiarity with network protocols, security tools, and cybersecurity concepts.
- Expertise in Splunk Enterprise Security (ES), Splunk Core, and Splunk SOAR (Security Orchestration, Automation, and Response).
- Strong knowledge of creating Splunk dashboards, alerts, and correlation rules.
- Proficiency with SPL (Search Processing Language) for data analysis and queries.
- Experience with scripting (e.G., Python, PowerShell) for automation.
- Familiarity with other security tools and platforms, such as firewalls, IDS/IPS, and endpoint protection.
- Relevant certifications like Splunk Core Certified User, Splunk Certified Power User, CompTIA Security+, CISSP, or equivalent.
- Surveillance et réponse aux incidents : Utiliser Splunk pour surveiller, enquêter et répondre aux alertes de sécurité, afin d'assurer l'identification et l'atténuation rapides des menaces.
- Détection des menaces : Développer et maintenir des règles de détection, des cas d'utilisation et des tableaux de bord dans Splunk pour une identification efficace des incidents de sécurité et des vulnérabilités.
- Gestion et analyse: Collecter, agréger et analyser les logs provenant de diverses sources à l'aide de Splunk afin d'identifier les risques potentiels et les comportements suspects.
- Configuration et optimisation: Configurer et régler Splunk pour une performance optimale et une détection précise des menaces. Mettez régulièrement à jour les filtres et les règles de corrélation pour minimiser les faux positifs.
- Renseignements sur les menaces: Intégrer les flux de renseignements sur les menaces dans Splunk pour améliorer les capacités de détection et garder une longueur d'avance sur les menaces émergentes.
- Gestion des incidents: Documentez, suivez et gérez les incidents de sécurité depuis leur détection jusqu'à leur résolution, en fournissant une analyse détaillée des causes profondes et en recommandant des mesures préventives.
- Automatisation: Mettre en œuvre l'automatisation de la réponse aux incidents et des tâches d'investigation en utilisant les capacités d'automatisation et d'orchestration de Splunk.
- Rapports et documentation: Générer des rapports détaillés sur les incidents de sécurité, y compris l'évaluation de l'impact et les actions de remédiation. Maintenir une documentation à jour sur les procédures et les meilleures pratiques.
- Sensibilisation à la sécurité: Travailler avec d'autres équipes pour améliorer la posture de sécurité globale en fournissant des informations et des conseils sur l'atténuation des menaces.
- Conformité: Garantir le respect des normes de sécurité, des politiques et des exigences réglementaires (par exemple, GDPR, HIPAA, NIST).
- Diplôme en sécurité de l'information, en informatique ou dans un domaine connexe (ou une expérience équivalente).
- 3+ ans d'expérience en sécurité de l'information, avec au moins 1 an d'expérience pratique avec Splunk.
- Expérience de la détection d'incidents, de l'analyse des menaces et de la réponse à l'aide de plateformes SIEM.
- Connaissance des protocoles de réseau, des outils de sécurité et des concepts de cybersécurité.
- Expertise dans Splunk Enterprise Security (ES), Splunk Core, et Splunk SOAR (Security Orchestration, Automation, and Response).
- Connaissance approfondie de la création de tableaux de bord, d'alertes et de règles de corrélation Splunk.
- Maîtrise du langage SPL (Search Processing Language) pour l'analyse des données et les requêtes.
- Expérience de l'écriture de scripts (par exemple, Python, PowerShell) pour l'automatisation.
- Familiarité avec d'autres outils et plateformes de sécurité, tels que les pare-feu, les IDS/IPS et la protection des points d'extrémité.
- Certifications pertinentes telles que Splunk Core Certified User, Splunk Certified Power User, CompTIA Security+, CISSP, ou équivalent.
Apply safely
To stay safe in your job search, information on common scams and to get free expert advice, we recommend that you visit SAFERjobs, a non-profit, joint industry and law enforcement organization working to combat job scams.