Azure Sentinel Engineer / Ingénieur Azure Sentinel

CMA CGM


Date: 1 week ago
City: Montreal, QC
Contract type: Full time
Job description:

CMA CGM Canada is looking for an Azure Sentinel Engineer to join our Cyber Defense Center (CDC). They will be responsible for Improving and maintaining the CDC Azure platform as well as support the SOC during their investigation. Security threats have increased drastically in the last few years and organizations are facing an increasingly complex threat landscape. You will have the opportunity to work with a highly dynamic and motivated team and a high level of security solutions.

RESPONSIBILITIES

As an Azure Sentinel Engineer within the Cyber Defense Center, you will:

  • Protect the CMA-CGM group:
    • Configure and fine-tune detection analytics rules to maintain a strong detection level of visibility.
    • Configure Data connector to onboard new log sources.
    • Configure and leverage Azure Logic App to create automated response or enrichment rules.
    • Support the creation of Threat Hunting rules and create notebook to leverage their results.
    • Onboard and manage threat intel feeds into Sentinel.
    • Leverage ARM template to deploy configuration in other tenants.
    • Build azure Lighthouse configuration script to onboard customer tenants.
    • Leverage the Azure stack to improve CMA CGM security resilience.
    • Process and manage requests for various security services such as responding to security inquiries from affiliates/ stakeholders.
    • Provide Incident Response (IR) support when analysis confirms an actionable incident.
    • Serve as support for Tier 3 analyst level during complex cases that may require digital forensics, advance analysis skills and thorough Incident Report.
    • Act a technical support and guide SOC analysts if needed during their investigation.

  • Contribute to continuous improvement of SOC posture:
    • Create advanced detection rules for Business & SOC Use Cases.
    • Conduct audit of the platform configuration to optimize it.
    • Design, maintain and continuously the SOC playbooks, SOC standard operating procedures (SOP), processes and guidelines.
    • Optimize the way logs are processed and leveraged by SOC team members.
    • Optimize Azure Sentinel cost when it can be.

  • Learn, grow and develop on the Blue team
    • Conduct Incident Response simulation
    • Collaborate and works closely with SOC RUN Lead towards the continuous improvement of the service.
    • Support Lead, Manager in various tasks and projects

  • Participate to small projects:
    • Build rules and intelligence to detect threats and proliferate to all monitored networks.
    • Develop dashboard for Business and SOC Use Cases.
    • Testing security solutions.
    • Implementation of SOC platform tools / solution.

These activities are non-exhaustive and can evolve according to operational needs.

QUALIFICATIONS & PROFILE

** ALL CANDIDATES MUST BE LEGALLY AUTHORIZED TO WORK IN CANADA**

Education:

  • Bachelor's degree in Computer Science, Computer Engineering, IT Security, or a related field; alternatively, equivalent demonstrated knowledge.

Experience & Knowledge:

  • Highly technical with at least 5 years of relevant experience as an analyst in IT Security or SOC.
  • Experience with Security Operations Center, SIEM management & solutions ownership.
  • Knowledge of various security methodologies and technical security solutions.
  • Strong understanding of JSON, KQL, and PowerShell languages.
  • Experience analyzing data from cybersecurity monitoring tools such as SIEM / SOAR platforms, host and network logs, firewall and IPS/IDS logs and email security gateway.
  • Strong understanding of security operations concepts: perimeter defense, endpoint management, data leak prevention, kill chain analysis and security metrics.
  • Knowledge of the common attack vectors on various layers.
  • Knowledge and experience working with the Cyber Kill Chain Model, MITER ATT&CK Matrix.
  • Experience in the transport/shipping/logistics is a plus.

Other:

  • Highly motivated and willing to learn;
  • Autonomy and proactive behavior;
  • Great understanding of the device’s security logs;
  • Analysis and synthesis capacity;
  • Strong ability to work and interact with management, business customers, functional & technical oriented teams;
  • Discretion with regard to sensitive matters

We are an equal opportunity employer!

*********************************************************

Rôle : Nous recherchons un ingénieur Azure Sentinel pour rejoindre notre Cyber Defense Center (CDC). Responsable de l'amélioration et de la maintenance de la plate-forme Azure CDC ainsi que du support du SOC pendant leurs enquêtes. Les menaces de sécurité ont considérablement augmenté ces dernières années et les organisations sont confrontées à un paysage de menaces de plus en plus complexe. Vous aurez l'opportunité de travailler avec une équipe hautement dynamique et motivée et des solutions de sécurité de haut niveau.

Responsabilités : En tant qu'ingénieur Azure Sentinel au sein du Cyber Defense Center, vous devrez :

· Protéger le groupe CMA-CGM :

· Configurer et affiner les règles d'analyse de détection pour maintenir un niveau de détection élevé de visibilité.

· Configurer le connecteur de données pour intégrer de nouvelles sources de logs.

· Configurer et exploiter Azure Logic App pour créer des règles de réponse ou d'enrichissement automatisées. o Soutenir la création de règles de chasse aux menaces et créer un notebook pour exploiter leurs résultats.

· Intégrer et gérer les flux de renseignements sur les menaces dans Sentinel.

· Exploiter le modèle ARM pour déployer une configuration dans d'autres locataires.

· Créer un script de configuration de lighthouse Azure pour intégrer des locataires clients.

· Exploiter la pile Azure pour améliorer la résilience de la sécurité CMA CGM.

· Traiter et gérer les demandes de différents services de sécurité tels que répondre aux demandes de sécurité des filiales/ parties prenantes.

· Fournir un soutien à l'incident de réponse (IR) lorsque l'analyse confirme un incident actionable.

· Servir de support pour l'analyste de niveau 3 lors de cas complexes qui peuvent nécessiter des compétences en médecine légale numérique, en analyse avancée et en rapport d'incident approfondi.

· Agir comme support technique et guide les analystes SOC si nécessaire pendant leur enquête.

· Contribuer à l'amélioration continue de la posture SOC :

· Créer des règles de détection avancées pour les cas d'utilisation de l'entreprise et du SOC.

· Effectuer un audit de la configuration de la plateforme pour l'optimiser.

· Concevoir, maintenir et continuellement les playbooks SOC, les procédures opérationnelles standard (SOP) SOC, les processus et les directives.

· Optimiser la façon dont les logs sont traités et exploités par les membres de l'équipe SOC.

· Optimiser le coût d'Azure Sentinel quand cela est possible.

· Apprendre, grandir et se développer dans l'équipe Blue :

· Effectuer une simulation de réponse à incident

· Collaborer et travailler en étroite collaboration avec SOC RUN Lead pour l'amélioration continue du service.

· Soutenir le Lead, le Manager dans diverses tâches et projets.

· Participer à des petits projets :

· Élaborer des règles et une intelligence pour détecter les menaces et les propager à tous les réseaux surveillés.

· Développer un tableau de bord pour les cas d'utilisation de l'entreprise et du SOC.

· Tester des solutions de sécurité.

· Mise en œuvre d'outils / solutions de plateforme SOC.

Ces activités ne sont pas exhaustives et peuvent évoluer en fonction des besoins opérationnels.

Profil :

Tous les candidats doivent être légalement autorisés à travailler au Canada

Education :

· Baccalauréat en informatique, génie informatique, sécurité informatique ou un domaine connexe; ou bien une connaissance équivalente démontrée.

Expérience :

  • Très technique avec au moins 5 ans d'expérience pertinente en tant qu'analyste en sécurité informatique ou SOC.
  • Expérience en centre d'opérations de sécurité, gestion de SIEM et propriété de solutions.
  • Connaissance des diverses méthodologies de sécurité et des solutions de sécurité techniques.
  • Compréhension solide des langages JSON, KQL et PowerShell.
  • Expérience de l'analyse de données à partir d'outils de surveillance de la cybersécurité tels que les plates-formes SIEM / SOAR, les journaux d'hôtes et de réseau, les journaux de pare-feu et d'IPS / IDS et la passerelle de sécurité de messagerie électronique.
  • Compréhension solide des concepts d'opérations de sécurité : défense périmétrique, gestion des points de terminaison, prévention de la fuite de données, analyse de la chaîne de blocage et métriques de sécurité.
  • Connaissance des vecteurs d'attaque courants sur différentes couches.
  • Connaissance et expérience de travail avec le modèle Cyber Kill Chain, la matrice MITER ATT&CK.
  • L'expérience dans le transport / l'expédition / la logistique est un plus.

Qualités :

  • Forte motivation et volonté d'apprendre ;
  • Autonomie et comportement proactif ;
  • Grande compréhension des journaux de sécurité des appareils ;
  • Capacité d'analyse et de synthèse ;
  • Forte capacité de travail et d'interaction avec la direction, les clients commerciaux, les équipes orientées fonctionnelles et techniques ;
  • Discrétion à l'égard des questions sensibles



We offer:

Some of the great advantages we offer:

  • A culture based on respect and focus on Better Ways for the employees
  • 20 days of paid time off
  • Tuition reimbursement
  • RRSP plan - Max contribution of 12% and the company matches at 50%
  • A competitive benefits plan - fully paid by the company. This includes:
    • Extended Health (for employee, spouse & children)
    • Dental (for employee, spouse & children)
    • Long Term Disability
    • AD&D
    • Critical Illness (for employee, spouse & children)
    • Life Insurance
    • Employee & Family assistance program
    • Health and Wellness site and Program

How to apply

To apply for this job you need to authorize on our website. If you don't have an account yet, please register.

Post a resume

Similar jobs

Nouveaux diplômées - Environnement et Civil / New graduates - Environment and Civil

GHD, Montreal, QC
7 hours ago
Job Description Appel à tous les jeunes diplômés ! Prêt à donner un coup d’envoi à ta carrière et à faire une différence dans le monde de l’ingénierie environnementale ou civile ? Si tu as récemment obtenu ton diplôme en 2024 ou si tu seras diplômé en 2025, nous voulons TE voir rejoindre notre équipe dynamique ! Qui sommes nous...

professionnel en vérification fiscale dans le secteur des cryptomonnaies

Revenu Québec, Montreal, QC
14 hours ago
Professionnelle ou professionnel en vérification fiscale dans le secteur des cryptomonnaiesRevenu Québec souhaite recruter des professionnelles ou professionnels en vérification fiscale dans le secteur des cryptomonnaies qui occuperont un emploi régulier. Nous recrutons au(x) endroit(s) suivant(s) : Laval, Longueuil et Montréal.Le lieu de travail sera déterminé en fonction de la personne sélectionnée.De nouveaux défis, c’est juste ici!Travailler chez nous, c’est...

Psychologue

CIUSSS du Centre-Ouest-de-l'Île-de-Montréal | CIUSSS West-Central Montreal, Montreal, QC
1 day ago
ÉtablissementCIUSSS du Centre-Ouest-de-l'Île-de-MontréalTitre D'emploiPsychologue - GMF Métro Medic - Temps completType De PostePersonnel syndiquéNuméro De RéférenceCAT4-24-2488DirectionServices intégrés de première ligneServiceSite :Groupe de médecine familiale (GMF)ClientèleVille de l'emploi :MontréalStatut De L’emploiTemps complet- TemporaireNombre De JoursQuart de travail :JourDuréeHoraire de travail :Catégorie D'emploiServices sociaux (psychologue, TS, organisateur communautaire, TAS, etc.)Nombre D'emplois Disponibles1Début D'affichage2024-06-14Fin D’affichage2024-11-30Échelle Salariale30.87$ - 57.62$DescriptionSOMMAIRE DES FONCTIONSSous la responsabilité du...