Menggunakan tools pemantauan keamanan seperti SIEM (Security Information and Event Management), IDS/IPS (Intrusion Detection/Prevention Systems), dan tools pemantauan lainnya untuk memantau lalu lintas jaringan, aplikasi, dan sistem secara real-time
Memantau log dan data untuk mendeteksi tanda-tanda aktivitas yang mencurigakan, termasuk akses yang tidak sah, perubahan konfigurasi yang tidak sah, dan/atau upaya eksploitasi kerentanannya
Melakukan analisa terhadap data pemantauan untuk mengidentifikasi potensi ancaman dan menentukan tingkat urgensi pada setiap ancaman yang menjadi insiden
Berkoordinasi dengan tim IT Security lainnya untuk merespons insiden dengan cepat dan efektif, serta mengurangi dampak terhadap operasional Bank
Menyusun laporan insiden yang jelas dan lengkap mengenai kejadian yang terdeteksi, termasuk analisis penyebab dan langkah mitigasi yang diambil
Melakukan analisis mendalam terhadap ancaman dan insiden yang tercatat, menggunakan data historis, informasi sumber daya eksternal, dan tools analitik pendukung untuk menentukan asal-usul dan dampak dari ancaman/insiden yang terjadi
Mengoptimalkan SIEM untuk mengurangi jumlah false positives dan memastikan bahwa potensi ancaman yang relevan terdeteksi dengan akurat
Mengawasi jaringan untuk mendeteksi pola serangan atau anomali yang dapat menunjukkan potensi ancaman seperti serangan DDoS, malware, atau potensi peretasan
Menyusun laporan terperinci mengenai insiden keamanan, termasuk kronologi kejadian, analisis dampak, serta tindakan yang diambil untuk mitigasi dan pemulihan
Bekerjasama dengan tim IT Security lainnya dalam menyediakan rekomendasi untuk perbaikan atau langkah preventif untuk mencegah insiden serupa di masa depan
Melakukan pelaporan berkala kepada atasan tentang status keamanan dan temuan signifikan yang terdeteksi melalui pemantauan
Mengembangkan dan menerapkan kebijakan dan prosedur keamanan untuk memastikan kepatuhan terhadap standarisasi pemantauan kemananan
Melakukan evaluasi terhadap solusi tools pemantauan kemananan yang digunakan, dan mengidentifikasi kebutuhan untuk tools baru atau pembaruan teknologi yang ada
Berkolaborasi dengan pihak internal dan pihak ketiga untuk memastikan langkah-langkah keamanan terintegrasi dengan baik
Menyiapkan dan menyimpan dokumentasi rinci tentang konfigurasi keamanan, insiden, dan perubahan sesuai responsibility
Menyiapkan data atau evidence terkait kebutuhan audit baik internal maupun eksternal
Mendukung proses Disaster Recovery Plan (DRP) IT
Spesifikasi Pekerjaan:
Pendidikan min. S1 di bidang Teknologi Informasi, Keamanan Informasi, atau bidang terkait
Pengalaman min. 3-5 tahun dalam bidang keamanan TI dengan fokus pada pemantauan dan respons insiden; dengan alat pemantauan keamanan seperti SIEM (misalnya Splunk, ArcSight, Qradar, Wazuh, ELK), IDS/IPS, dan sistem pemantauan lainnya; pengalaman dalam menganalisis log dan data keamanan, serta penanganan insiden keamanan siber
Lebih disukai jika memiliki Certified Information Systems Security Professional (CISSP); Certified Ethical Hacker (CEH); Certified Information Security Manager (CISM); CompTIA Security+ atau sertifikasi lainnya yang relevan dengan keamanan siber dan pemantauan serta sertifikasi terkait alat pemantauan (SIEM)
Memiliki pengetahuan yang kuat tentang teknik serangan siber dan metode deteksi ancaman serta analisa terhadap serangan/ancaman siber
Berpengalaman dengan teknologi dan kebijakan pengelolaan tools monitoring security;
Memiliki keterampilan dalam manajemen proyek dan koordinasi tim untuk menerapkan kebijakan dan solusi keamanan
Memiliki kemampuan analitis dan pemecahan masalah yang sangat baik;
Memiliki keterampilan komunikasi yang baik, baik secara lisan maupun tulis, untuk bekerja dengan internal maupun eksternal