Thiết kế và phát triển SOC:
Xây dựng, thiết kế và tối ưu hóa
kiến trúc SOC để đáp ứng các yêu cầu bảo mật và tuân thủ.
Xây dựng các chiến lược phát hiện và phản ứng sự cố, bao gồm phát triển các giải pháp về Threat Intelligence, Threat Hunting và các quy trình phân tích.
Xây dựng các công cụ phản ứng nhanh tương tác với các giải pháp bảo mật như: WAF, Firewall, EDR/XDR, ...
Nghiên cứu, tối ưu và xây dựng các phương án tích hợp, thu thập logs của các loại máy chủ, giải pháp bảo mật
Quản lý và tích hợp công nghệ:
Nghiên cứu và phát triển các hệ thống xung quanh các giải pháp bảo mật bao gồm SIEM, SOAR, EDR, IDS/IPS, và các công cụ khác.
Đảm bảo sự tích hợp liền mạch giữa các công cụ bảo mật trong hệ sinh thái SOC.
Tối ưu hóa các quy trình tự động hóa để tăng cường khả năng phản ứng nhanh chóng và hiệu quả với sự cố.
Hệ điều hành: Thành thạo với Linux/Unix và Windows.
Cloud: Kinh nghiệm với các nền tảng đám mây như AWS, Azure, Google Cloud, hoặc các giải pháp hybrid.
Quản lý cấu hình và Tự động hóa: Sử dụng các công cụ như Ansible, Puppet, Chef để quản lý và tự động hóa cấu hình hệ thống.
CI/CD: Thành thạo với các công cụ tích hợp và triển khai liên tục như Jenkins, GitLab CI/CD, CircleCI, hoặc Bamboo.
Containerization và Orchestration: Kỹ năng làm việc với Docker, Kubernetes, hoặc OpenShift để quản lý và điều phối container.
Giám sát và Logging: Kinh nghiệm với Grafana, ELK stack, hoặc Splunk để giám sát và quản lý log.
Ngôn ngữ lập trình: Kỹ năng lập trình cơ bản với Python, Bash, golang hoặc các ngôn ngữ scripting khác để tự động hóa.
Cơ sở dữ liệu: Kiến thức về các loại cơ sở dữ liệu SQL và NoSQL như MySQL, PostgreSQL, MongoDB, hoặc Redis.
Có kinh nghiệm sử dụng truy vấn các sự kiện (query/search) một trong các SIEM như Splunk, RSA Netwitness, IBM Qradar, ... là một lợi thế.