سلة

محلل مركز عمليات الأمان أول

Senior SOC Analyst

سلةجدة٥‏/١‏/٢٠٢٦
دوام كامل
سلة

سلة

وصف الوظيفة

حول الدور نحن نبحث عن محلل مركز عمليات أمان أول لقيادة المراقبة الأمنية المتقدمة والتحقيق والاستجابة عبر بيئات السحابة والنقاط النهائية والشبكة والحافة. يقع هذا الدور على مستوى L2/L3 ويلعب دوراً حاسماً في تصعيد الحوادث والكشف الهندسي وتعزيز وضعنا الأمني العام. ستعمل أيضاً كمدرب للمحللين الجدد وتتعاون بشكل وثيق مع فرق الأمان والسحابة والهندسة. المسؤوليات الرئيسية إجراء فحص متقدم L2/L3 وتحقيقات في التنبيهات عبر منصات أمان النقاط النهائية والشبكة والسحابة والحافة قيادة التحقيقات باستخدام أدوات SIEM للتحقق من الحوادث وتقليل الضوضاء وتحديد التأثير تحليل والاستجابة لأحداث أمان الحافة بما في ذلك تنبيهات WAF وDDoS ونشاط الروبوتات والثقة الصفرية العمل كنقطة تصعيد للحوادث المؤكدة ودعم إجراءات التحكم والاستجابة إجراء تحليل السبب الجذري والتحقيقات من التهديدات، وتحديد سلوك المهاجم ونطاق التأثير تصميم وضبط والحفاظ على قواعد والمنطق الكشفي عبر منصات SIEM تحسين تغطية الكشف من خلال محاذاة القواعد مع إطار عمل MITRE ATT&CK تدريب وتوجيه محللي مركز عمليات الأمان الجدد والمساهمة في تطوير المهارات عبر الفريق المساعدة في بناء والحفاظ على كتيبات التحقيق وكتيبات الاستجابة لحالات الطوارئ التعاون مع قيادة مركز عمليات الأمان وأمان السحابة وفرق DevOps لتحسين الضوابط الأمنية والرؤية ماذا يبدو النجاح يتم فحص تنبيهات الأمان بدقة مع تقليل الإيجابيات الخاطئة وأوقات الاستجابة الأسرع يتم التحقيق من الحوادث بدقة مع تحليل واضح للسبب الجذري وتوصيات إجراء قابلة للتنفيذ تتحسن تغطية الكشف بشكل مستمر عبر بيئات السحابة والنقاط النهائية والحافة يوضح المحللون الجدد قدرات تحقيق وتصعيد أقوى يتم دعم الفرق متعددة الوظائف برؤى أمنية واضحة وفي الوقت المناسب وتوصيات المتطلبات 5+ سنوات من الخبرة كمحلل مركز عمليات أمان (L2/L3) درجة البكالوريوس في الأمان السيبراني أو تكنولوجيا المعلومات أو علوم الحاسوب أو خبرة معادلة خبرة عملية مع منصات SIEM (Splunk أو Graylog أو ما شابه) خبرة في إجراء فحص التنبيهات والتحقيق في الحوادث والتصعيد معرفة قوية بـ بروتوكولات الشبكة (TCP/IP وDNS وHTTP/HTTPS وBGP) خبرة في تحليل سجلات أمان AWS (CloudTrail وCloudWatch وVPC Flow Logs) خبرة مع أمان وقت التشغيل للحاويات وKubernetes (Kubernetes وAmazon EKS) خبرة عملية مع أدوات أمان Cloudflare (WAF وDDoS وإدارة الروبوتات والثقة الصفرية) فهم قوي لتقنيات IDS/IPS وجدران الحماية والوكلاء وDLP خبرة في إجراء تحليل السبب الجذري ومراجعات ما بعد الحادث الإلمام بإطار عمل MITRE ATT&CK ومعايير NIST للاستجابة للحوادث خبرة في تطوير وضبط قواعد الكشف في SIEM معرفة البرمجة أو الأتمتة (Python أوPowerShell أو Bash) فهم أساسي لمفاهيم أمان AI/ML والمخاطر المتعلقة بـ LLM مهارات تحليلية قوية وتحقيق وتعامل مع الحوادث القدرة على توصيل النتائج التقنية إلى أصحاب المصلحة غير التقنيين شهادات ذات صلة مفضلة (GCIA أو GCIH أو CompTIA CySA+ أو AWS Security Specialty)

Job Description

About the role We are looking for a Senior SOC Analyst to lead advanced security monitoring, investigation, and response across our cloud, endpoint, network, and edge environments. This role sits at the L2/L3 level and plays a critical part in incident escalation, detection engineering, and strengthening our overall security posture. You will also act as a mentor to junior analysts and collaborate closely with security, cloud, and engineering teams. Key responsibilities Perform advanced L2/L3 alert triage and investigations across endpoint, network, cloud, and edge security platforms Lead investigations using SIEM tools to validate incidents, reduce noise, and determine impact Analyze and respond to edge security events including WAF, DDoS, bot activity, and Zero Trust alerts Act as an escalation point for confirmed incidents and support containment and response actions Conduct root cause analysis and threat investigations, identifying attacker behavior and scope of impact Design, tune, and maintain detection rules and logic across SIEM platforms Improve detection coverage by aligning rules with the MITRE ATT&CK framework Mentor and guide junior SOC analysts and contribute to skill development across the team Help build and maintain investigation playbooks and incident response runbooks Collaborate with SOC leadership, Cloud Security, and DevOps teams to improve security controls and visibility What success looks like Security alerts are accurately triaged with reduced false positives and faster response times Incidents are thoroughly investigated with clear root cause analysis and actionable remediation Detection coverage improves continuously across cloud, endpoint, and edge environments Junior analysts demonstrate stronger investigation and escalation capabilities Cross-functional teams are supported with clear, timely security insights and recommendations 5+ years of experience as a SOC Analyst (L2/L3) Bachelor’s degree in Cybersecurity, Information Technology, Computer Science, or equivalent experience Hands-on experience with SIEM platforms (Splunk, Graylog, or similar) Experience performing alert triage, incident investigation, and escalation Strong knowledge of networking protocols (TCP/IP, DNS, HTTP/HTTPS, BGP) Experience analyzing AWS security logs (CloudTrail, CloudWatch, VPC Flow Logs) Experience with container and Kubernetes runtime security (Kubernetes, Amazon EKS) Hands-on experience with Cloudflare security tools (WAF, DDoS, Bot Management, Zero Trust) Strong understanding of IDS/IPS, firewalls, proxies, and DLP technologies Experience conducting root cause analysis and post-incident reviews Familiarity with MITRE ATT&CK framework and NIST incident response standards Experience developing and tuning SIEM detection rules Knowledge of scripting or automation (Python, PowerShell, or Bash) Foundational understanding of AI/ML security concepts and LLM-related risks Strong analytical, investigation, and incident handling skills Ability to communicate technical findings to non-technical stakeholders Relevant certifications preferred (GCIA, GCIH, CompTIA CySA+, AWS Security Specialty)
محلل مركز عمليات الأمان أول - سلة