Dans ce cadre la prestation consiste à contribuer à/au(x) :
- différents projets nécessitant la mise en place de collecte de logs sur Splunk via écriture de parseurs et fourniture des pré-requis SOC pour la bonne intégration.
- développement d'une app Splunk permettant de valider la non régression des alertes et des parseurs lors d'un passage en production de nouveaux logs et / ou use case de détection.
- RUN de l'entité, en fournissant de l'expertise sur les infras SIEM (Splunk et Sentinel en particulier), le CI/CD associé, et la collecte de logs.
- tâches d'amélioration continue de la détection via adaptation des parseurs, dashboards, playbooks et des uses case de détection en fonction des demandes des analystes N2/N3 ; toutes les tâches d'administration de Splunk se font via CI/CD.
- l'amélioration des performances du SIEM Splunk en étant force de proposition sur les chantiers à mener (ex : identification de logs, parseurs, feeds à revoir, utilisation de fonctionnalités natives SIEM utiles...)
- la mise en place du modèle de données du SOC (commun aux SIEM interne et cloud) et à l'écriture de sa documentation. - l'amélioration du monitoring des outils du SOC (principalement basés sur Grafana et des scripts Python) et de la collecte de logs, et contribuer à étendre le dispositif actuel aux outils et collectes cloud. - l'amélioration des process de l'équipe et des bonnes pratiques d'utilisation des outil
Profil candidat:
Les livrables attendus sont :
- Tickets Jira contenant la description des tâches réalisées
- Nouvelles typologies de logs ingérées et bien indexées dans le SIEM Splunk
- Modèle de données du SOC documenté
- Compte-rendus des réunions planifiées
- Documentation technique à jour suite à des changements réalisés sur les outils
Les expertises attendues pour réaliser cette prestation sont listées ci-après :
? Agile Scrum
? Amazon Web Services ( AWS )
? Jenkins
? MS Azure
? Scripting (GuitHub, Ansible, AWX, shell, vba) - Splunk
Go to job list