Статья Карьера в SOC: как пройти путь от IT-джуна до тимлида Blue Team

Карьерная лестница SOC-аналитика: уровни L1, L2, L3 и требования к специалистам Blue Team в центре мониторинга информационной безопасности

Начну с объяснений, почему SOC пользуется спросом на уровне законодательства.​

Дефицит кадров в кибербезопасности растёт ежегодно, как в России, так и по всему миру. По оценкам отраслевых экспертов, уже сегодня нехватка специалистов в Blue Team измеряется десятками тысяч. И чем интенсивнее цифровизация бизнеса и государства, тем выше нагрузка на первые линии обороны SOC.

Если Red Team ищет слабые места и проверяет системы «на прочность», то Blue Team это команда ежедневной защиты в реальном времени. И здесь ключевую роль играют аналитики SOC: они мониторят инфраструктуру, выявляют атаки, реагируют на инциденты и минимизируют ущерб.

Для тех, кто уже работает в ИТ: техподдержка, системные администраторы, инженеры, переход в Blue Team через позицию SOC-аналитика является одной из самых предсказуемых и достижимых карьерных траекторий в ИБ.

Попасть в SOC можно даже без ИТ-бэкграунда, хотя путь в этом случае будет заметно сложнее. В отрасли действительно немало специалистов, которые пришли из совершенно непрофильных сфер, из нефтегаза, банков, продаж, логистики, силовых структур и даже гуманитарных направлений. Но важно понимать, что SOC это не лёгкий и не «быстрый» вход в информационную безопасность: здесь нужен минимальный технический фундамент, без которого аналитик просто не сможет выполнять свою работу. Придётся освоить основы сетевых технологий, принципы работы Windows и Linux, разобраться в протоколах, логах, типах атак и научиться работать с SIEM-системами. Но об этом, поговорим позже.

Самое главное с точки зрения актуальности направления, SOC сегодня прямо закреплён в российском законодательстве как элемент системы обеспечения безопасности.

Юридическая необходимость SOC: что прямо предписывает российское законодательство​

SOC в современных российских реалиях, знаете, не просто «желательно иметь», а фактически обязательный элемент системы защиты по требованиям законодательства. Его появление в компаниях обусловлено не модой рынка и не тенденциями зарубежных практик, а прямыми нормами федеральных законов и подзаконных актов. Российская нормативная база прямо предписывает организациям выстраивать процессы круглосуточного мониторинга, обнаружения компьютерных атак, регистрации инцидентов, их анализа, эскалации и взаимодействия с государственными центрами реагирования.

Ключевым документом здесь является 187-ФЗ «О безопасности критической информационной инфраструктуры». Он обязывает субъекты КИИ обеспечивать непрерывный мониторинг событий информационной безопасности, своевременное выявление инцидентов, реагирование на атаки и обязательное взаимодействие с ГосСОПКА.

Кроме того, закон предусматривает эксплуатацию сертифицированных средств защиты и создание процессов, обеспечивающих фактическое функционирование систем обнаружения и мониторинга. По сути, все эти требования полностью соответствуют функциям SOC.

Приказы ФСТЭК, включая №235 и сопутствующие методические материалы, конкретизируют обязанности организаций: вести постоянный контроль защищённости, регистрировать события безопасности, обнаруживать инциденты, проводить расследования, корректно вести журналы событий, обеспечивать их хранение, а также эксплуатировать средства мониторинга и корреляции, в том числе SIEM-системы. Эти требования фактически описывают архитектуру и ежедневную работу SOC, закрепляя необходимость аналитиков, процессов реагирования и инструментов корреляции.

В финансовом секторе аналогичную роль играют стандарты Банка России (СТО БР ИББС), которые делают обязательными круглосуточное реагирование, корреляцию событий, ведение процедур Incident Response (IRP), документирование, отчётность, анализ атак и их последствия. В банковской сфере невозможно соблюсти эти требования без полноценной SOC-функции, будь она реализована внутри компании или вынесена на аутсорсинг.

Таким образом, SOC не просто удобный операционный центр, а инструмент исполнения прямых норм закона. И именно поэтому эта профессия остаётся устойчиво востребованной, высокооплачиваемой и долгосрочной: она не зависит от трендов рынка, она встроена в правовую базу обеспечения информационной безопасности в России.

L1.webp

SOC L1​

Аналитик SOC уровня L1 это вход в профессию, начальная линия обороны, обеспечивающая круглосуточный мониторинг инфраструктуры и своевременную реакцию на инциденты. На этом уровне специалист занимается наблюдением за событиями в SIEM, NTA, WAF и других системах, проводит первичную обработку алертов, отличает реальные угрозы от ложных срабатываний, эскалирует серьёзные инциденты на уровень L2, контролирует корректную работу дашбордов и средств мониторинга, а также ведёт полный цикл сопровождения инцидентов в IRP.

Основные обязанности L1​

  • мониторинг событий в SIEM, NTA, WAF и смежных системах;
  • первичная обработка алертов и обращений пользователей;
  • классификация событий, определение приоритета и критичности;
  • эскалация серьёзных инцидентов на уровень L2;
  • анализ ложноположительных срабатываний;
  • контроль работоспособности SIEM, агентов и дашбордов;
  • проверка подозрительных объектов и файлов в песочницах;
  • полное ведение инцидентов в IRP (Incident Response Platform);
  • формирование сменных отчётов и логов;
  • выявление повторяющихся инцидентов и аномалий;
  • участие во внутренних Bug Bounty активностях компании.

Что должен уметь аналитик L1​

  • понимать принципы TCP/IP, модели OSI, протоколы HTTP, DNS, DHCP, уметь работать с VPN;
  • уверенно работать с Windows и Linux на уровне пользователя и младшего администратора;
  • владеть основами лог-менеджмента и уметь анализировать логи ОС, приложений и средств защиты;
  • понимать принципы работы SIEM и базовые механизмы корреляции событий;
  • знать типовые атаки, техники и тактики из MITRE ATT&CK;
  • обладать базовыми навыками OSINT для проверки подозрительных объектов;
  • желательно иметь базовые знания Python, PowerShell и SQL для автоматизации и быстрой аналитики.

    Переходите по ссылке, чтобы узнать подробности о курсе, который даст вам необходимые навыки и практику для старта на позиции SOC-аналитик L1: 3.5-месячный онлайн-курс Специалист центра мониторинга инцидентов информационной безопасности (SOC)

    L1 (1).webp

    SOC L2​

    Аналитик SOC уровня L2 это специалист, который выходит за рамки простого мониторинга и становится полноценным расследователем. Его задача не только обнаруживать угрозы, но и разбираться в их причинах, механизмах развития и глубинных последствиях. На этом уровне специалист проводит детальный анализ сетевого трафика, артефактов и логов, строит гипотезы, выявляет цепочки атаки, создаёт правила корреляции для SIEM, улучшает точность и эффективность детектов. L2 отвечает за настройку источников логирования, эксплуатацию SOAR/EDR/NTA-систем, оптимизацию процессов реагирования, а также выступает наставником для L1. Это уровень, на котором аналитик действительно становится инженером безопасности, способным улучшать SOC, а не только поддерживать его работу.

    Обязанности L2​

  • Детальные расследования инцидентов (сетевой трафик, логи, артефакты).
  • Создание правил корреляции SIEM.
  • Аудит защищённости и оценка рисков.
  • Настройка источников логирования.
  • Наставничество и помощь L1.
  • Работа с SOAR, EDR, NTA, TIP.
  • Участие в тестах на проникновение.
  • Разработка методик реагирования.
  • Анализ защищённости сервисов и инфраструктуры.
  • Работа с osquery, Fleet, нормализацией логов.
  • Разработка запросов, парсеров и сценариев корреляции.

    Навыки L2
  • Глубокое знание сетей и протоколов.
  • Работа с логами: Syslog, CEF, JSON, nxlog, Elastic.
  • Понимание архитектуры инфраструктуры и Active Directory.
  • Навыки автоматизации: bash / Python / PowerShell.
  • Знание MITRE ATT&CK, OWASP, Kill Chain.
  • Опыт реальных расследований.
  • Опыт настройки SIEM / EDR / IDS / IPS.
  • Понимание эксплуатации уязвимостей.

    L1 (2).webp

SOC L3​

Специалист SOC уровня L3 эксперт, ориентированный на проактивную защиту, поиск сложных угроз и развитие архитектуры SOC. L3 работает на стыке Threat Intelligence, Threat Hunting, реверсинга, форензики и построения продвинутых правил детектирования. На этом уровне аналитик не ждёт, пока угроза проявится, он сам формирует гипотезы, изучает TTP злоумышленников, анализирует IOC и TI-источники, выявляет скрытые следы APT-активности, создаёт YARA и Sigma-правила, определяет точки наблюдения и недостающие источники логов. L3 участвует в расследованиях наивысшего уровня сложности, взаимодействует с Red Team, выстраивает логику enrichment-пайплайнов и помогает определять архитектуру SOC и его эволюцию. Это уровень, где аналитик становится мозгом SOC и ключевой фигурой в защите компании.

Обязанности L3​

  • Threat Hunting: построение гипотез и поиск скрытых следов APT.
  • Работа с TI-платформами, фидами, IOC.
  • Анализ TTP злоумышленников и построение моделей угроз.
  • Разработка YARA / Sigma / Suricata-правил.
  • Проактивный поиск аномалий в логах и сетевом трафике.
  • Участие в расследованиях высокого уровня.
  • Разработка корреляций, нормализации и enrichment-логики.
  • Участие в Purple Team и Red Team упражнениях.
  • Реверс-инжиниринг вредоносного ПО.
  • Форензика: анализ памяти, дисков, артефактов.
  • Построение и оптимизация архитектуры SOC.

Навыки L3​

  • Глубокое знание сетевых протоколов и архитектур.
  • Анализ памяти, дампов, артефактов.
  • Опыт работы с EDR / NDR / XDR.
  • Владение YARA, Sigma, Snort/Suricata.
  • Навыки реверс-инжиниринга и анализа ВПО.
  • Уверенное владение Python / Bash / PowerShell.
  • Глубокое знание Kill Chain, MITRE ATT&CK, D3FEND.
  • Опыт расследования APT и Red Team атак.
  • Умение строить threat models (STRIDE, PASTA).

    Лидерство (Team Lead / Head of SOC)​


    Переход к руководству, является по большей степени сменой фокуса с технических задач на управление процессами, людьми и стратегией. Тимлид отвечает за контроль и оптимизацию всех процессов SOC, а также за стратегическое развитие (внедрение новых средств защиты). Но это уже совсем другая история..

    З.Ы:

    Отыскал историю Марии, ученицы с потока по SOC. По её словам, обладала сильным аналитическим мышлением, но не имела профильного IT-образования. Ее целью был переход в высокооплачиваемую сферу Blue Team. Мария начала с нуля, освоив базовые знания по сетям и ОС на курсе + самостоятельное обучение. Ее аналитический склад ума и упорство, позволили ей разобраться в логике SIEM. классификации MITRE ATT&CK. Она устроилась на позицию младшего аналитика SOC. Мария отлично справлялась с анализом данных и составлением отчетности. Активно осваивала скрипты на Python (чтобы облегчить рутинный анализ). Сейчас она участвует в разработке внутренних playbook-ов и готовит техническую документацию, двигаясь в сторону L2.

    Так что всем начинающим сил и усердия, не сдавайтесь, не сбивайтесь с пути и вы обязательно придёте к своей цели. Если моя статья была полезна для вас, не скупитесь на комментариях и реакции ;)
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы