
Senior Consultant w Zespole Cybesecurity Operations
at Ernst & Young
Posted 4 days ago
No clicks
- Compensation
- Not specified
- City
- Warsaw
- Country
- Poland
Currency: Not specified
Experienced cybersecurity professional sought for a Senior Consultant role in the Cybersecurity Operations team. The role covers incident response, threat hunting, purple teaming and use case development across client projects. Responsibilities include monitoring and responding to security incidents, analyzing logs, coordinating remediation, and building detection logic and reports. The position supports SOC transformation initiatives, working in an international environment with cross-functional teams.
Kogo szukamy?
Poszukujemy doświadczonych i ambitnych osób na stanowisko Senior Consultant w Zespole Cybersecurity Operations, które chciałyby realizować projekty w następujących obszarach:
- Incident Response/Security Operations – monitorowanie i reakcja na incydenty cyberbezpieczeństwa, prowadzenie analiz, koordynacja działań naprawczych, przygotowywanie raportów z incydentów.
- Threat Hunting/Compromise Assessment – samodzielne prowadzenie działań threat hunting z wykorzystaniem różnych narzędzi, budowanie hipotez, realizacja scenariuszy, przygotowanie raportów końcowych.
- Purple Teaming – współpraca z zespołami Red Team, weryfikacja dostępnych logów, współpraca z zespołami inżynierskimi nad zwiększeniem widoczności ataków w środowisku klienta.
- Use Case Development – budowanie reguł detekcji i korelacji w oparciu o dane threat intelligence, zbieranie wymagań od klienta, tworzenie i testowanie logiki, fine tuning reguł.
Wymagane doświadczenie/umiejętności na tym stanowisku:
- Minimum 3 lata doświadczenia w obszarze Incident Response lub Security Operations, w tym praktyczne uczestnictwo w obsłudze incydentów bezpieczeństwa, analizie logów i wdrażaniu procesów reagowania na incydenty.
- Doświadczenie w prowadzeniu działań threat hunting oraz compromise assessment – umiejętność budowania hipotez, wykorzystywania narzędzi do analizy i korelacji danych, przygotowywania raportów końcowych.
- Praktyczna znajomość narzędzi klasy SIEM, EDR oraz SOAR (np. CrowdStrike Falcon, Splunk, Cortex XSOAR, Microsoft Sentinel) – umiejętność analizy logów, tworzenia i optymalizacji reguł detekcyjnych
- Doświadczenie w realizacji ćwiczeń Purple Team – współpraca z zespołami ofensywnymi, weryfikacja logów, rekomendowanie usprawnień w zakresie widoczności i detekcji ataków.
- Umiejętność budowania i rozwijania use case’ów detekcyjnych – zbieranie wymagań, projektowanie logiki, testowanie i tuning reguł detekcyjnych.
- Udział w projektach transformacji funkcjonowania SOC (np. zwiększanie dojrzałości procesów, reorganizacja modelu operacyjnego).
- Znajomość taksonomii ataków i modeli takich jak MITRE ATT&CK oraz cyber kill chain.
- Znajomość podstawowych protokołów sieciowych (TCP/IP, DNS, HTTP) oraz ich wykorzystania w kontekście bezpieczeństwa.
- Zdolność analitycznego myślenia, kreatywność i samodzielność w rozwiązywaniu problemów.
- Umiejętność pracy w zespole, efektywna komunikacja i współpraca z klientem.
- Znajomość języka angielskiego na poziomie min. B2/C1 (praca w międzynarodowym środowisku).
Dodatkowym atutem będzie:
- Doświadczenie w projektach wdrażania lub migracji systemów bezpieczeństwa (np. uruchamianie nowych platform SIEM/EDR lub usprawnianie istniejących) oraz w dostosowywaniu ich do potrzeb organizacji.
- Umiejętność programowania skryptowego (np. Python) w celu automatyzacji zadań i tworzenia własnych narzędzi.
- Doświadczenie we współpracy z klientami międzynarodowymi lub pracy w środowisku o globalnym zasięgu.
- Branżowe certyfikaty z obszaru cyberbezpieczeństwa (np. GIAC, OSCP, CISSP, CEH, E|CIH).





