الغرض من الوظيفة
مهندس اكتشاف مسؤول عن تصميم وبناء وتحسين مستمر لقدرات اكتشاف التهديدات في مؤسستنا. هذه الوظيفة تترجم المعلومات الاستخبارية حول التهديدات وتكتيكات الخصم إلى منطق اكتشاف عالي الدقة، وتجري عمليات بحث استباقية عن التهديدات لتحديد الثغرات في التغطية، وتصميم محتوى اكتشاف آلي عبر مجموعة أدوات الأمن. يضمن مهندس الاكتشاف أن عمليات الأمن يمكن أن تكتشف الأنشطة الخبيثة بشكل فعال مع تقليل الإرهاق من التنبيهات من خلال هندسة اكتشاف دقيقة. المسؤوليات الرئيسية تطوير الاكتشاف و الهندسة
- تصميم وتطوير ونشر قواعد و تنبيهات الاكتشاف عبر منصات أمن متعددة (SIEM, EDR, NDR, أدوات أمن السحابة)
- إنشاء اكتشافات عالية الدقة بناءً على المعلومات الاستخبارية حول التهديدات، وتقنيات MITRE ATT&CK، والتهديدات الناشئة
- كتابة منطق الاكتشاف باستخدام لغات الاستعلام (KQL, SPL, Sigma, YARA, إلخ)
- تطوير مفسري مخصصين وقواعد التطابق لبيانات أحداث الأمن
- بناء اكتشافات لكل من التهديدات المعروفة (IOCs) وأنماط السلوك/الانحراف
- ضبط وتحسين مستمر لقواعد الاكتشاف لتقليل الإيجابيات الكاذبة مع الحفاظ على التغطية
البحث عن التهديدات و الأبحاث
- إجراء حملات بحث استباقية عن التهديدات لتحديد الثغرات في تغطية الاكتشاف
- تحليل تكتيكات الخصم وتقنياته وإجراءاته (TTPs) لتطوير اكتشافات جديدة
- البحث عن التهديدات الناشئة وترجمة النتائج إلى محتوى اكتشاف قابل للتنفيذ
- تطوير فرضيات واستخدام تحليل البيانات لتأكيد أو نفي سيناريوهات التهديدات
- توثيق أنشطة البحث عن التهديدات، والنتائج، والدروس المستفادة
اختبار الاكتشاف و التحقق منه
- إجراء اختبارات منتظمة لقواعد الاكتشاف باستخدام محاكاة الهجمات وتمارين فريق الأحمر
- التحقق من فعالية الاكتشاف مقابل إطار عمل MITRE ATT&CK
- استخدام أدوات مثل Atomic Red Team, Caldera, أو النصوص البرمجية المخصصة لتوليد بيانات الاختبار
- قياس وتقديم تقارير عن تغطية الاكتشاف ومؤشرات الأداء الرئيسية لهندسة الاكتشاف
- إجراء تمارين فريق الأزرق بالتعاون مع فرق الأمن الهجومي
هندسة مصادر البيانات
- تحديد وإضافة مصادر سجلات جديدة لتحسين رؤية الاكتشاف
- ضمان جودة السجلات، اكتمالها، وتطبيعها بشكل صحيح عبر جميع مصادر البيانات
- العمل مع فرق تكنولوجيا المعلومات والهندسة لتكوين تسجيل وتلقي البيانات الأمثل
- ربط مصادر البيانات بإطار عمل MITRE ATT&CK لتحديد ثغرات التغطية
- تحسين خطوط استقبال البيانات لحالات استخدام الاكتشاف
التشغيل الآلي و الأدوات
- تطوير مسارات التشغيل الآلي لتوصيل ونشر الاكتشاف (اكتشاف-كود)
- بناء أدوات ونصوص برمجية لتبسيط عمليات هندسة الاكتشاف
- إنشاء خطط استجابة آلية لمواقف الاكتشاف الشائعة
- تنفيذ التكامل المستمر/النشر المستمر (CI/CD) لمحتوى الاكتشاف
- دمج مصادر المعلومات الاستخبارية حول التهديدات في منصات الاكتشاف
إدارة الخدمات التقنية و التشغيلية
- إدارة الحوادث المتعلقة بالاكتشاف، الطلبات، والتغييرات عبر مسارات إدارة الخدمات التقنية (ITSM)
- إنشاء وتتبع عناصر عمل هندسة الاكتشاف في أنظمة التذاكر (ServiceNow, Jira, إلخ)
- توثيق عمليات نشر الاكتشاف، التعديلات، والعودة إلى الخلف وفقًا لعمليات إدارة التغيير
- المشاركة في إدارة المشكلات لتحديد وحل مشكلات الاكتشاف المتكررة
- الحفاظ على سجلات CMDB الدقيقة لقواعد الاكتشاف وهيكل الأمن للرصد
- إصدار تقارير منتظمة عن تغطية الاكتشاف، الفعالية، ومؤشرات التشغيل
- ضمان الامتثال الصحيح لاتفاقيات مستوى الخدمة (SLA) لطلبات تطوير الاكتشاف وضبطه
التعاون وتبادل المعرفة
- التعاون مع محللي SOC لتعديل اكتشافات بناءً على ردود الفعل التشغيلية
- التعاون مع فرق الاستجابة للحوادث لتطوير اكتشافات من نتائج ما بعد الحوادث
- العمل مع فرق المعلومات الاستخبارية حول التهديدات لتفعيل المعلومات الاستخبارية في اكتشافات
- إنشاء وصيانة وثائق هندسة الاكتشاف ودلائل التشغيل
- تدريب مهندسي الاكتشاف المبتدئين ومحللي SOC على تطوير الاكتشاف
المتطلبات الشخصية الكفاءات
الخبرة التقنية اكتشاف و لغات الاستعلام
- خبرة عالية في ما لا يقل عن لغتين من لغات الاستعلام: SPL (Splunk), KQL (Kusto/Sentinel), SQL, أو مشابهة
- خبرة في كتابة قواعد الاكتشاف في Sigma, YARA, Snort/Suricata, أو تنسيقات مشابهة
- القدرة على ترجمة منطق الاكتشاف عبر منصات وتنسيقات مختلفة
منصات وأدوات الأمن
- خبرة عملية في منصات SIEM (Splunk, Elastic Security, Microsoft Sentinel, Chronicle, QRadar)
- خبرة في حلول EDR/XDR (CrowdStrike, SentinelOne, Microsoft Defender, Carbon Black)
- معرفة بأدوات NDR (Zeek, Suricata, Corelight) ومنصات أمن السحابة
- معرفة بمنصات SOAR وأدوات تنسيق الاكتشاف
معلومات الاستخبارات حول التهديدات و الأطر
- فهم عميق لإطار عمل MITRE ATT&CK وتطبيقه على هندسة الاكتشاف
- خبرة في تفعيل المعلومات الاستخبارية حول التهديدات في اكتشافات قابلة للتنفيذ
- معرفة بسلوك الخصم، TTPs، وأنماط الهجمات
- معرفة بمنصات المعلومات الاستخبارية حول التهديدات و مصادرها
البرمجة و النصوص البرمجية
- إتقان لغة بايثون للتشغيل الآلي، تحليل البيانات، وتطوير الأدوات
- خبرة في لغات النصوص البرمجية (PowerShell, Bash) لاختبار الاكتشاف
- فهم لهياكل البيانات، واجهات برمجة التطبيقات، وخدمات RESTful
- معرفة بنظم التحكم في الإصدار (Git) ومفاهيم التكامل المستمر/النشر المستمر
تحليل السجلات وعلوم البيانات
- مهارات قوية في تحليل السجلات وتفسيرها عبر مصادر بيانات متعددة (سجلات أحداث ويندوز، Syslog, سجلات السحابة، سجلات الشبكة)
- فهم لتقنيات تطبيع البيانات، الإثراء، والتطابق
- خبرة في التحليل الإحصائي وطرق اكتشاف الانحراف
- معرفة بتنسيقات السجلات الشائعة (JSON, CEF, LEEF, Syslog)
إدارة الخدمات التقنية و التوثيق
- خبرة في منصات إدارة الخدمات التقنية (ServiceNow, Jira Service Management, أو مشابهة)
- فهم لعمليات ITIL (الحوادث، التغيير، المشكلة، إدارة المعرفة)
- مهارات توثيق قوية والقدرة على إنشاء دلائل تقنية واضحة
- خبرة في تتبع وتقديم تقارير عن عمليات الأمن...
المهارات المطلوبة
Job Description
Detection Engineer
About the Role
The Detection Engineer is a critical role within our security operations team, responsible for enhancing our threat detection capabilities. This position involves translating threat intelligence and understanding adversary tactics into actionable detection logic, ensuring our security systems can effectively identify and respond to malicious activities.
Detection Development & Engineering
- Design and Implement Detection Rules: Create and deploy detection rules and alerts across various security platforms, including SIEM, EDR, NDR, and cloud security tools.
- High-Fidelity Detections: Develop detections based on threat intelligence, MITRE ATT&CK techniques, and emerging threats, ensuring they are accurate and reliable.
- Query Language Proficiency: Write detection logic using query languages such as KQL, SPL, Sigma, YARA, and others.
- Custom Parsers and Correlation: Build custom parsers and correlation rules to process and analyze security event data effectively.
- Detection Diversity: Engineer detections for both known threats (IOCs) and behavioral/anomaly-based patterns.
- Optimization: Continuously tune and optimize detection rules to minimize false positives while maintaining comprehensive coverage.
Threat Hunting & Research
- Proactive Threat Hunting: Conduct threat hunting campaigns to identify gaps in detection coverage and potential security incidents.
- Adversary Analysis: Study and analyze adversary tactics, techniques, and procedures (TTPs) to develop new detection strategies.
- Emerging Threat Research: Stay updated on emerging threats and translate research findings into actionable detection content.
- Data-Driven Decision Making: Develop hypotheses and use data analytics to validate or refute potential threat scenarios.
- Documentation: Document threat hunting activities, findings, and lessons learned for future reference.
Detection Testing & Validation
- Regular Testing: Perform regular testing of detection rules using attack simulation and red team exercises to ensure their effectiveness.
- MITRE ATT&CK Framework: Validate detections against the MITRE ATT&CK framework to ensure comprehensive coverage of attack patterns.
- Test Tools: Utilize tools like Atomic Red Team, Caldera, or custom scripts to generate test telemetry and measure detection performance.
- KPI Reporting: Measure and report on detection coverage and detection engineering KPIs to track progress.
- Purple Team Exercises: Collaborate with offensive security teams to conduct purple team exercises, enhancing detection capabilities.
Data Source Engineering
- Log Source Onboarding: Identify and onboard new log sources to improve detection visibility and coverage.
- Log Quality Assurance: Ensure log quality, completeness, and proper normalization across all data sources.
- Configuration and Optimization: Work with IT and engineering teams to configure optimal logging and telemetry settings.
- MITRE ATT&CK Mapping: Map data sources to MITRE ATT&CK techniques to identify coverage gaps and prioritize improvements.
- Data Ingestion Optimization: Optimize data ingestion pipelines for detection use cases, ensuring efficient data processing.
Automation & Tooling
- Detection-as-Code: Develop automation workflows for detection deployment and management, utilizing Detection-as-Code principles.
- Tool Development: Build tools and scripts to streamline detection engineering processes, improving efficiency.
- Automated Response: Create automated response playbooks for common detection scenarios, enabling swift and effective incident response.
- CI/CD Implementation: Implement continuous integration/continuous deployment (CI/CD) practices for detection content, ensuring rapid iteration and deployment.
- Threat Intelligence Integration: Integrate threat intelligence feeds into detection platforms to provide real-time threat data.
ITSM & Operational Management
- Incident Management: Manage detection-related incidents, requests, and changes through ITSM workflows, ensuring efficient resolution.
- Ticketing Systems: Create and track detection engineering work items in ticketing systems like ServiceNow or Jira.
- Change Management: Document detection deployments, modifications, and rollbacks, adhering to change management processes.
- Problem Resolution: Participate in problem management to identify and resolve recurring detection issues, ensuring system stability.
- CMDB Maintenance: Maintain accurate CMDB entries for detection rules and security monitoring infrastructure.
- Reporting: Generate regular reports on detection coverage, effectiveness, and operational metrics for stakeholders.
- SLA Compliance: Ensure proper Service Level Agreement (SLA) compliance for detection development and tuning requests.
Collaboration & Knowledge Sharing
- SOC Analyst Collaboration: Partner with SOC analysts to refine detections based on operational feedback, improving detection accuracy.
- Incident Response Integration: Collaborate with incident response teams to develop detections from post-incident findings, enhancing response capabilities.
- Threat Intelligence Operationalization: Work with threat intelligence teams to operationalize intelligence into actionable detections, staying ahead of emerging threats.
- Documentation and Runbooks: Create and maintain detection engineering documentation and runbooks, ensuring knowledge sharing and consistency.
- Mentorship: Mentor junior detection engineers and SOC analysts, fostering a culture of continuous learning and improvement.
Competencies
- Technical Expertise: Proficiency in detection and query languages (SPL, KQL, SQL, Sigma, YARA) is essential.
- Security Platforms: Hands-on experience with SIEM, EDR, NDR, and cloud security platforms is required.
- Threat Intelligence: Deep understanding of the MITRE ATT&CK framework and its application in detection engineering.
- Programming & Scripting: Proficiency in Python, PowerShell, and Bash for automation and tool development.
- Log Analysis: Strong log analysis and parsing skills across various log formats (Windows Event Logs, Syslog, cloud logs).
- Data Science: Understanding of data normalization, enrichment, and correlation techniques, along with statistical analysis and anomaly detection methods.
- ITSM & Documentation: Experience with ITSM platforms and ITIL processes, strong documentation skills, and the ability to create clear technical runbooks.
- Operating Systems & Networks: Deep knowledge of Windows, Linux, and macOS internals, network protocols, and packet capture.
- Communication & Collaboration: Excellent communication skills for technical and non-technical audiences, proactive mindset, and strong team collaboration abilities.
Qualifications & Experience
- Education: Bachelor's degree in Computer Science, Information Security, or a related field (or equivalent experience).
- Certifications: GIAC Certified Detection Analyst (GCDA) certification is preferred.
- Experience: 3-5 years of experience in security operations, threat detection, or SOC environments, with proven detection development expertise.
- Open-Source Contributions: Contributions to open-source detection projects (Sigma rules, YARA rules) are advantageous.
- Machine Learning & Behavioral Analytics: Experience with machine learning or behavioral analytics for detection is beneficial.
- Offensive Security Background: Background in offensive security, penetration testing, or red teaming is desirable.
- Detection-as-Code: Experience building Detection-as-Code pipelines and infrastructure.
- Threat Emulation: Familiarity with threat emulation and breach & attack simulation (BAS) tools.
