|
ארכיטקט /ית ומותודולוג /ית אבטחת מידע Wed, 24 Dec 2025 11:25:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
קבוצת Aman מגייסת מתודולוג/ית אבטחת מידע והגנת הסייבר לארגון ממשלתי גדול באזור ירושלים
*כולל עבודה היברידיות פיקוח על ניהול ותחזוקת פעילות תקינה של אמצעי הגנת הסייבר. כתיבת מסמכי מדיניות ונהלים בתחום אבטחת מידע וסייבר. יישום מדיניות אבטחת המידע במערכות המידע וסביבות ענן. ליווי מכרזים ופרויקטים בהיבטי אבטחת מידע וסייבר. ליווי בחינת מוצרים/ פתרונות דיגיטליים. דרישות: ניסיון של 4 שנים לפחות בתפקיד דומה. ניסיון מוכח בכתיבת מדיניות נהלים והנחיות אבטחת מידע והיכרות עם תקני אבטחת מידע. הכרות וניסיון עם טכנולוגיות ענן (MS Azure/AWS/GCP) ושירותי IaaS, SaaS, PaaS. ניסיון בעבודה מול גורמים רגולטוריים, ובעבודה מול ספקים. ניסיון מהעולם הממשלתי / ציבורי- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
איש סיסטם ואבטחת מידע לחברת הייטק בת"א Wed, 24 Dec 2025 11:10:00 GMT
מיקום המשרה:
ראשון לציון, תל אביב יפו, פתח תקווה, רמת השרון, רעננה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תשתיות, איש סיסטם, מנהל אבטחת מידע / סייבר / CISO, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
לחברת הייטק בתל אביב דרוש/ה איש סיסטם ואבטחת מידע מנוסה, עם ניסיון Hands-On
התפקיד כולל ניהול והובלת מדיניות אבטחת מידע בארגון, כולל כתיבת נהלים, בקרות ועמידה ברגולציות. ניהול סיכוני סייבר וזיהוי חולשות, כולל תעדוף פעולות מניעה והגנה. טיפול מלא באירועי סייבר: זיהוי, ניתוח, תגובה, תיעוד ושיפור תהליכים. הטמעת פתרונות אבטחה כמו SOC, DLP, IAM, הצפנות ומערכות לניטור תעבורה. הדרכה ומודעות אבטחת מידע לכלל העובדים והנהלה. עבודה צמודה עם מחלקות IT, סיסטם, משפטי ותפעול לשמירה על קו אחיד של אבטחה. ניהול והגנה על סביבות ענן (AWS) וסביבות וירטואליזציה ( VMware ), כולל הקשחות, ניטור ובקרות גישה. אחריות על תחזוקת סיסטם ושרתים, כולל Active Directory, שרתי Windows, Group Policies והקשחות מערכת. דרישות: ידע בציודי תקשורת: ניתוב, VLAN, סוויצ'ים וראוטרים, כולל הבנה בטופולוגיות מורכבות. ניסיון מעשי בחומות אש (Firewalls): Check Point, Palo Alto, Fortinet, Cisco כתיבת חוקים, ניתוח לוגים, טיפול באירועים. הסמכה בCISO וב-Microsoft system Engineer - יתרון שליטה ב-WAF: הקמה, טיונינג, כתיבת כללים והגנה מפני מתקפות אפליקטיביות כגון SQLi ו-XSS. ניסיון ב-NGFW כולל IPS, סינון URL, בקרת אפליקציות ומעקב אחר תעבורה חשודה. ניסיון עם Load Balancers (למשל F5) הקמה וניהול. ניסיון בסביבות ענן AWS: הקשחות, ניהול IAM, הגנה על EC2, S3 ופתרונות אבטחה מובנים. ניסיון בסביבת VMware : ניהול וירטואליזציה, אבטחה והקשחות Host/VM. ידע בסיסטם: ניהול Windows Server, Active Directory, Group Policies, Exchange, מדיניות סיסמאות והקשחות שרתים. המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט.ית SOC Wed, 24 Dec 2025 10:52:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם לאנשים עם מוגבלות
חברת Mertens- Malam Team מגייסת אנליסט.ית SOC למחלקת הגנת הסייבר בחטיבה הטכנולוגית בארגון גדול ומוכר בתל אביב.
תיאור משרה: במסגרת התפקיד השתלבות בצוות מרכז הגנה בסייבר ( SOC - Security operation center) כאשר מדובר במרכז ההגנה פעיל 24/7. התפקיד כולל זיהוי, טיפול ותגובה לאירועי סייבר, אחראיות על ניטור מערכות SIEM וטכנולוגיות מתקדמות ותחקור של אירועי אבטחת מידע תיעוד וכתיבת דוחות. דרישות: ניסיון של שנה לפחות בעולמות ה- SOC. היכרות עם מוצרי אבטחת מידע וכלים כדוגמת: Windows Event Logs, SIEM, EDR, FW. קורס רלוונטי (מגן סייבר, קורס אנליסט.ית SOC )/תואר רלוונטי/ניסיון צבאי רלוונטי. אנגלית ברמה גבוהה. הכרות עם עולם Threat intelligence - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת צוות אבטחת מידע לחברת אינטגרציה מובילה במרכז Wed, 24 Dec 2025 10:45:00 GMT
מיקום המשרה:
אשדוד, מודיעין מכבים רעות, רחובות, תל אביב יפו, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
לחברת אינטגרציה גדולה ומוכרת במרכז דרוש/ה מנהל /ת צוות אבטחת מידע להובלת תחום הSecurity ברמת Hands-on וניהול מקצועי. התפקיד כולל אחריות מלאה על תכנון, יישום, תחזוקה ושיפור מערכי אבטחת המידע של לקוחות החברה, ניהול ישיר של אנשי צוות, מתן מענה מקצועי ברמה גבוהה, וניהול פרויקטים רוחביים בתחום הסייבר.
תחומי אחריות: ניהול והובלת צוות אבטחת מידע, כולל תעדוף משימות, פיתוח מקצועי והנחיית עובדים. תכנון, יישום ותחזוקה של פתרונות אבטחת מידע מורכבים בסביבת לקוחות ארגוניים. עבודה Hands-on על מערכות Security ברמת עמוקה הטמעה, Troubleshooting ותחזוקה שוטפת. הובלת פרויקטים מקצה לקצה מול לקוחות, ספקים ויצרנים מובילים. כתיבה ויישום נהלי אבטחת מידע, בקרה שוטפת ועמידה בתקנים ודרישות רגולטוריות. דרישות: ניסיון של לפחות 6 שנים באינטגרציה, יישום, תכנון או תחזוקת מערכות אבטחת מידע. ניסיון ניהולי מוכח או ניסיון כראש צוות. ניסיון Hands-on בניהול, תפעול והטמעת מוצרי אבטחת מידע וסייבר. יתרון משמעותי: ידע וניסיון בטכנולוגיות FW, EPP, SSE, WAF. ניסיון בעבודה עם מוצרים ופתרונות של Fortinet, Cisco, Trend Micro, Imperva ויצרנים נוספים בתחום. המשרה מיועדת לנשים ולגברים כאחד. |
|
אחראי /ת תמיכת משתמשים ומערכות בתחום של רשתות תקשורת ואבטחת מידע בתאגיד איטלקי בנ"ל JOB 9 Wed, 24 Dec 2025 10:35:00 GMT
מיקום המשרה:
בית שמש, ירושלים, מודיעין מכבים רעות, ראשון לציון
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, טכנאי תקשורת ורשתות, ראש צוות תשתיות, תמיכה טכנית - מחשבים ורשתות, איש סיסטם, טכנאי PC / טכנאי מחשבים, מומחה Storage, מנהל IT, Help Desk - מחשבים ורשתות, שליטה ובקרה, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מיישם הגנת סייבר, ארכיטקט סייבר, מהנדס סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, מתאים גם להורים / שעות גמישות, מתאים גם לבני 50 פלוס, מתאים גם למגזר הדתי, לדוברי אנגלית, עבודה היברידית
אחראי/ת תמיכת משתמשים ומערכות בתחום של רשתות תקשורת ואבטחת מידע בתאגיד איטלקי בנ"ל JOB 9
תמיכה ברשתות תקשורת ובנושאי אבטחת מידע שימוש בטכנולוגיות אבטחה מתקדמות עבור סביבות עבודה מגוונות התקנה ותחזוקה של טכנולוגיות מסוג Fortinet כגון: FortiGate, FortiNAC, FortiSIEM ו-FortiEDR גיבוש והטמעה של מדיניות ונהלים בתחום אבטחת מידע: ניהול סיסמאות, בקרות גישה, מדיניות עבודה עם מידע רגיש ועוד. ביצוע ניתוחי סיכונים וזיהוי פערי אבטחה בסביבת העבודה והמלצה על צעדים לתיקון. ביצוע בדיקות חדירה (Penetration Tests) ובחינה תקופתית של מוכנות הארגון לאיומים. טיפול באירועים שוטפים, עדכון מערכות והגדרות, ושמירה על רציפות והקשחת אבטחת מערכות. משרה מלאה+ תנאי שכר מעולים + רכב דרישות: השכלה בתחום של רשתות / סייבר /IT - רצוי ניסיון בפתרון תקלות / תמיכת משמשי מחשב - חובה היכרות מעשית עם תחום אבטחת מידע - חובה ניסיון בניהול רשת - יתרון אנגלית ברמה גבוהה - חובה היכרות עם טכנולוגיות FORTINET - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
(YB) בקר אבטחת מידע NOC Wed, 24 Dec 2025 10:25:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, SOC/SIEM, NOC
סוג/היקף המשרה:
משרה מלאה, משמרות
אלעד מערכות מגייסת בקר/ית אבטחת מידע NOC לארגון מוביל בירושלים!
התפקיד כולל: ניסיון בזיהוי, טיפול וחקירה של אירועי סייבר, בהסתמך על הכרת סוגי איומים ותקיפות. (Firewall, IPS, DLP, אבטחת מידע (כגון אנטי-וירוס וציוד אבטחת המידע שונה) חקירה ראשונית של אירועי סייבר, פורנזיקה SOAR ו SIEM במסגרת התפקיד ידרש לתפעול מערכות הבקרה וההגנה דיגיטלית, חקירת קבצים ועמדות הקצה. מתן שירות לאנשי מערכות המידע במשרדי הממשלה השונים, לצוותים אחרים ומקבילים בארגון וגופים חיצוניים. נדרשת יכולת עבודה בצוות, יכולת ביצוע מספר משימות במקביל, יכולת כתיבת דוחות. התפקיד כולל עבודה במשמרות 24/7, כולל שבת וחג. דרישות: דרישות: שנתיים ניסיון ומעלה בתמיכה ידע באבטחת מידע היכרות סוגי תקיפה היכרות עם מוצרי הגנה חקירת אירועי סייבר SOAR תפעול מערכות SIEM תפעול מערכות היכרות עם מוצרי תקשורת ואבטחת מידע, SIEM כתיבה וידע בבניית חוקים במערכותVM, - עבודה מול מערכות DC עבודה ב,WIN, Linux, הכרות מעמיק עם מערכות הפעלה,GCP - ו AWS בקרה ויצירת תובנות בפלטפורמות ענן בדגש (בניית אוטומציות) SOAR שליטה בסוגי מתקפות סייבר ואירועי סייבר, תפעול מערכות,vSphere, esxi המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישם /ת אבטחת מידע Wed, 24 Dec 2025 10:00:00 GMT
מיקום המשרה:
פתח תקווה, כפר סבא, רעננה, אבן יהודה, נתניה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, מיישם הגנת סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
לחברת UBTECH דרוש/ה מיישם /ת אבטחת מידע.
בעלי ידע בעולם הSIEM? הצטרפו לצוות Cloud Security והובילו איתנו את תחום Microsoft Sentinel! תיאור התפקיד: עבודה כחלק מצוות Cloud Security ותמיכה הדדית בפרויקטים משותפים הטמעה של Microsoft Sentinel אצל לקוחות חיבור מקורות לוגים ( data Connectors) כתיבה ושיפור Analytics Rules ו- Use Cases כתיבת: KQL Queries Playbooks השתלבות בפרויקטים משולבים הכוללים גם מוצרי Security נוספים כגון Defender XDR data Protection עבודה מול לקוחות ואפיון פתרונות דרישות: ניסיון של שנתיים של SIEM Integration/ SOC Tier 2 ניסיון Hands-On במוצרי אבטחת מידע ניסיון עם Sentinel ידע חזק ב-KQL ניסיון בעבודה עם מוצרי Microsoft Cloud Security Solutions כגון Defender XDR יתרונות: כתיבת Logic Apps היכרות עם Microsoft Purview, Conditional access Security Copilot ידע ב- Network ניסיון בהטמעת פתרונות אבטחה אצל לקוחות המשרה פונה לנשים וגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה תקשורת ואבטחת מידע Wed, 24 Dec 2025 14:34:00 GMT
מיקום המשרה:
ראשון לציון, שוהם, חולון, תל אביב יפו, רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תקשורת, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
לארגון בריאות גדול ויציב באזור המרכז מחפשים מומחה תקשורת ואבטחת מידע.
התפקיד כולל אחריות על תכנון, תפעול ותחזוקה של תשתיות התקשורת הארגוניות ומערכות תקשורת ואבטחת מידע קריטיות. כמו כן, מתן פתרונות בתחום, אפיון תקלות, התקנות ציודים, זיהוי וניהול סיכונים, אכיפה של מדיניות אבטחה והובלת פרויקטים בתחום התקשורת ואבטחת מידע. דרישות: - ניסיון מוכח של לפחות 5 שנים בעבודה כטכנאי תקשורת. - ידע מעמיק וניסיון מעשי עם מתגי תקשורת של Cisco. - ניסיון מוכח עם טכנולוגיית Software-Defined Access (SDA) ויישומיה. - שליטה בפרוטוקולי תקשורת כגון: BGP, OSPF, VLANs, STP, QoS, ועוד. המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת פרויקטי אבטחת מידע Wed, 24 Dec 2025 09:25:00 GMT
מיקום המשרה:
קרית שדה התעופה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון ציבורי גדול באיירפורט סיטי מחפש/ת מנהל /ת פרויקטי אבטחת מידע וסייבר.
התפקיד כולל ניהול פרויקטי סייבר מקצה לקצה, קביעת תוכנית עבודה ונהלי עבודה, ניהול לוחות זמנים, הובלת הטמעת מערכות, אחריות על תחום מודעות הסייבר וניהול מטריציוני. דרישות: 3 שנות ניסיון בניהול פרויקטים בתחום אבטחת מידע ניסיון במתודולוגיות, תקנים וטכנולוגיות מתחום אבטחת מידע יכולת הכנת מסמכי אפיון ודרישות, RFI, RFP הכרות עם מוצרי ופתרונות אבטחת מידע יכולת תכנון, כתיבה וארגון של פרויקטים המשרה מיועדת לנשים ולגברים כאחד. |
|
IT Risk PMO Wed, 24 Dec 2025 09:20:00 GMT
מיקום המשרה:
ירושלים, מודיעין עילית, אור יהודה, תל אביב יפו, רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מערכות מידע, מנהל פרויקטים במערכות מידע, מנהל פרויקטים אבטחת מידע/סייבר, מאפיין מערכות מידע
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, עבודה היברידית
לארגון ממשלתי גדול ומוביל טכנולוגית במודיעין דרוש/ה IT Risk PMO
עבודה במודל היברידי גמיש! תיאור התפקיד: ניסיון מוכח של לפחות 3 שנים בניהול סיכוני מחשוב / אבטחת מידע / ביקורת מערכות מידע. היכרות עם מתודולוגיות בינלאומיות בתחום ניהול הסיכונים ניסיון בתפקיד PMO ניהול ובקרת פרויקטים טכנולוגיים, עדיפות לפרויקטים מורכבים בארגון גדול, הבנה מעמיקה של סביבות IT וענן, כולל ניהול תשתיות, ממשקים ומערכות ליבה. יכולת אנליטית גבוהה, חשיבה מערכתית, ויכולת לגשר בין גורמים טכנולוגיים לניהוליים. תקשורת בינאישית מצוינת ויכולת הובלה מטריציונית. יתרון: ניסיון בגופים ציבוריים או ממשלתיים, או בסביבות רגולטוריות מורכבות. הסמכות בתחום ניהול סיכונים / ביקורת מערכות מידע ( CISA, CRISC, ISO Risk Manager). דרישות: ניסיון של 4 שנים לפחות בתחום ניהול ובקרת פרויקטים טכנולוגיים. ניסיון בניהול סיכוני מחשוב ניסיון בביקורת מערכות מידע /סייבר / תשתיות IT ניסיון בהטמעת מתודולוגיות או נהלי ניהול סיכונים בארגון ניסיון ביישום כלים ותשתיות לניהול סיכונים ניסיון בליווי פרויקטים טכנולוגיים משמעותיים (PMO) ניסיון בהפקת דוחות סיכון והצגת ממצאים להנהלה הבכירה המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברת IT מובילה דרוש /ה Professional Services Wed, 24 Dec 2025 09:20:00 GMT
מיקום המשרה:
אשדוד, ראשון לציון, חולון, תל אביב יפו, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה אבטחת מידע / סייבר, Professional Services, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
לחברת IT מובילה במרכז דרוש/ה מומחה/ית Professional Services בתחום אבטחת מידע
תיאור התפקיד: התקנה, הגדרה ותמיכה במערכות אבטחת מידע מתקדמות הובלת פרויקטים מקצה לקצה: אינטגרציה, מיגרציה ושדרוג מערכות מתן ייעוץ טכני וליווי מקצועי ללקוחות בפרויקטים מורכבים עבודה במשרה מלאה הכוללת נסיעות ללקוחות דרישות: דרישות חובה: ניסיון של לפחות שנתיים באינטגרציה / יישום / תכנון / תחזוקת מערכות אבטחת מידע ניסיון מוכח בהטמעה ותמיכה ב-NAC עם דגש על Cisco ISE ניסיון Hands-on בניהול והטמעת מוצרי אבטחת מידע וסייבר (On-prem / Cloud) יכולת עבודה עצמאית, שירותיות גבוהה ויכולת הובלת פרויקטים יתרונות: היכרות עם טכנולוגיות: FW, EPP, SSE, WAF ניסיון עם היצרנים: Fortinet, Cisco, Trend Micro, Imperva המשרה מיועדת לנשים ולגברים כאחד. |
|
חברת ONE מגייסת חוקר.ת סייבר לארגון מוביל בירושלים Wed, 24 Dec 2025 09:15:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר, איש אבטחת מידע / סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
גיוס חוקר סייבר לצוות יחידת הסייבר המגזרית
דרישות: ניסיון של 3 שנים כחוקר סייבר בעל רקע וניסיון מחקרי בתחומי מחקר המשמשים לגילוי, זיהוי וטיפול באיומי סייבר בשניים או יותר מתוך התחומים הבאים: מחקר פורנזי, מחקר רשתות, מחקר איומים ומערכי תקיפה, מחקר מודיעין סייבר, וכן ניסיון בחילוץ תובנות מחקריות ממידע מודיעיני-טכנולוגי, הנחיה טכנולוגית, ביצוע מבדקי חדירות, ביצוע משימות ופרויקטים בצוות אדום / סגול / כחול, טיפול ותגובה לאירועים, ניטור רשתות ורכיבים, ביצוע אנליזות ומחקרים מבוססי Big Data, פיתוח כלים והטמעה של מערכות בתחום הסייבר וכלים תומכי מחקר. בעל ידע נרחב ומתקדם במגוון מערכות ופרוטוקולים. ביצוע מטלות נוספות בהתאם לצורך. המשרה מיועדת לנשים ולגברים כאחד. |
|
SOC Analyst Wed, 24 Dec 2025 09:12:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
חברה פיננסית מחפשת SOC Analyst לתפקיד מאתגר ומעניין
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר, כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה. - תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1 - ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access) - ביצוע ציד איומים יזום בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK - ביצוע ניתוח פורנזי בסיסי של תחנות קצה וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה - ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות. - זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם - חניכה והדרכה מקצועית לאנליסטים ברמת Tier 1 דרישות: 2-3 שנים כ- SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות)- חובה ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע- חובה ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)- חובה ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM - חובה הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת- חובה יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים- חובה יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)- חובה יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה- יתרון שליטה במערכות Sentinel, Splunk או Palo Alto Cortex- יתרון יכולת כתיבת שאילתות מורכבות ב-KQL/SPL- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה /ית ניהול זהויות וניהול סיכונים Wed, 24 Dec 2025 09:12:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברה פיננסית מחפשת מומחה/ית ניהול זהויות בעל/ת ניסיון מוכח בהובלת תוכנית הזהויות הארגונית.
הטמעת מדיניות ונהלי אבטחת מידע מקיפים לניהול סיכוני צד שלישי והנעת שיפורים מתמידים באבטחה לאורך שרשרת האספקה כולה. התפקיד אינו כולל ביצוע פעולות טכניות באופן ישיר, אלא מתן הדרכה, ייעוץ והכוונה. - פיתוח, יישום וניהול אסטרטגיית ניהול הזהויות (IAM Identity and Access Management) בארגון - מתן הנחיות מקצועיות, ייעוץ והכוונה לצוותים הטכנולוגיים בנוגע ליישום בקרות זהויות וגישה - כתיבה ועדכון של מדיניות ונהלים לניהול זהויות, הרשאות וגישה - זיהוי והערכת סיכונים הקשורים לזהויות וגישה - פיקוח ומתן הכוונה מקצועית לפרויקטים בתחום ה-IAM - אפיון בקרות לעולמות ההרשאות וניהול הגישה - הטמעת מדיניות ונהלי אבטחת מידע מקיפים לניהול סיכוני צד שלישי אל מול גורמי הרכש, עסקי והמחלקה המשפטית בארגון - הגדרת קריטריוני סיכון ומתודולוגיות להערכת ספקים - ניהול ופיקוח על בדיקת חוסן סייבר לספקי הארגון, המבוצעת ע"י הגורם האמון דרישות: - ניסיון של 2+ שנים בתחום ניהול זהויות וגישה (IAM). - ניסיון מוכח בכתיבת מדיניות, נהלים והנחיות מקצועיות. - היכרות מעמיקה עם עקרונות, פרוטוקולים וטכנולוגיות IAM כגון Oauth, OpenID Connect, SAML, LDAP. - היכרות והבנת היבטי אבטחת מידע בשרשרת האספקה (Supply Chain). - כישורי תקשורת בינאישית ויכולת הדרכה והעברת ידע מעולים. - הבנה טובה של סיכוני אבטחת מידע ויכולת תרגום צרכים עסקיים לדרישות אבטחה. - ניסיון עם מערכות Aveksa ו- Sailpoint- יתרון - ניסיון בעבודה עם מערכות זהויות בענן (למשל: Azure AD, Okta, AWS IAM)- יתרון: - הסמכות מקצועיות רלוונטיות בתחום אבטחת מידע- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
משרת GRC לחברת ייעוץ בתחום התקשורת, תשתיות ואבטחת מידע Wed, 24 Dec 2025 08:55:00 GMT
מיקום המשרה:
חולון
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
מתן הנחיות אבטחת מידע וסייבר בתחום אבטחת מידע.
ידע בתכנון, ליווי הטמעה ובניית ארכיטקטורת ההגנה על מערכות ההפעלה, רשת התקשורת והיישומים OT/IT. עבודה בסביבה מונחת רגולציה ותקני אבטחת מידע. דרישות: תואר ראשון חובה ניסיון של 5 שנים לפחות, בליווי והנחיה של פרויקטים בתחום אבטחת המידע ניסיון בביצוע הנדסת מערכת והגדרת דרישות תוכנה לכלי הגנה סייבר ניסיון באפיון וביקורת תצורת אבטחת המידע במערכות מידע היכרות עם תקנים בינלאומיים וישראליים בתחום אבטחת המידע. המשרה מיועדת לנשים ולגברים כאחד. |
|
Information Security Implementer - Check Point Expertise Wed, 24 Dec 2025 08:55:00 GMT
מיקום המשרה:
בית שמש, ירושלים, מעלה אדומים, מבשרת ציון, גבעת זאב
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, אקדמאים ללא ניסיון
יש לך ניסיון של שנתיים בתחום אבטחת מידע? זאת ההזדמנות שלך!
אם יש לך את היכולת להוביל וליישם מדיניות אבטחת מידע בסביבות מתקדמות אנחנו רוצים אותך בצוות שלנו! התפקיד כולל יישום נהלים ואבטחת מידע בסביבת OnPrem ובענן, תחת הנחיית CISO. דרישות: - ניסיון בעבודה עם מערכות כמו Check Point, ו-EDR - ניסיון של שנתיים ביישום מדיניות אבטחת מידע בסביבות Microsoft ו-AWS - הסמכות רלוונטיות בתחום אבטחת מידע, ענן - יכולת עבודה בצוות, ראייה מערכתית, ויכולת ביצוע מדויקת של הנחיות המשרה מיועדת לנשים ולגברים כאחד. |
|
Cybersecurity Implementer Wed, 24 Dec 2025 08:25:00 GMT
מיקום המשרה:
רחובות
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מהנדס תוכנה, הנדסה, מהנדס תוכנה, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Cyber security Implementation Specialist to join our team at our Rehovot site. The role focuses on implementing advanced security capabilities for Embedded Linux -based systems in Real-Time environments
Responsibilities Implementing security mechanisms at the Kernel, Bootloader, and RootFS levels Hardening Embedded Linux systems according to modern security standards Developing secure communication protocols (e.g., TLS, SSH, VPN) Working with tools such as AIDE, AppArmor, SELinux, and OpenSSL Collaborating with hardware, software, and cyber teams across defense and commercial projects Requirements: 3+ years of experience in Cyber security development or implementation in Embedded Linux environments Proficiency in Bash scripting Strong understanding of Linux architecture for rt / Embedded systems Familiarity with Secure Boot and TPM significant advantage Experience with penetration testing for Embedded systems advantage Independent working capabilities and strong system -level thinking *Only suitable candidates will be contacted This position is open to all candidates. |
|
הזדמנות למקפצה בקריירה! דרוש /ה מיישמ /ת אבטחת מידע ותקשורת עם ניסיון התחלתי Wed, 24 Dec 2025 08:15:00 GMT
מיקום המשרה:
רמלה, לוד, שוהם, אור יהודה, קרית אונו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון במרכז הארץ שמוביל בתחום הבנייה והנדל"ן, מחפש מיישם /ת אבטחת מידע ותקשורת עם ניסיון של שנהשנתיים,
שרוצה לצמוח מקצועית, לעבוד עם טכנולוגיות מתקדמות ולקחת חלק בפרויקטים משמעותיים. דרישות: #שנה-שנתיים ניסיון בתחום התקשורת ואבטחת המידע (כולל ניסיון מהצבא) #ניסיון מעשי עם ניטור תקלות ובעיות, התקנות חדשות, Firewalls #ניסיון מעשי עם ראוטרים, מתגים ופרוטוקולי ניתוב המשרה מיועדת לנשים ולגברים כאחד. |
|
חוקר /ת בכיר /ה בתחום הסייבר Wed, 24 Dec 2025 08:02:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
בכירים, משרה מלאה, עבודה היברידית
תיאור התפקיד:
דרוש חוקר/ת בכיר/ה בתחום מחקר מערכות ותוכנה, עם ניסיון ב-Reverse Engineering, אנדרואיד ומחקר דינאמי. העבודה כוללת מחקר ארוך טווח מול משרד הביטחון ולקוחות מובילים בתחום הביטחון הישראלי, בסביבה של צוותים מקצועיים ומתקדמים, עם דגש על מחקר והגעה לתוצרים איכותיים. דרישות: דרישות תפקיד: ניסיון מקצועי של 7-10 שנים בתחום (גמישות ל-6 שנים ניסיון). ניסיון צבאי או אקדמי רלוונטי, רצוי ביחידות מודיעין, צבאית או 8200. ידע וניסיון ב-Reverse Engineering, כולל עבודה עם בינארי ו- JAVA (ניסיון בפיתוח יתרון). ניסיון עבודה עם מערכות אנדרואיד, כולל מחקר דינאמי והגעה לתוצר. יכולת עבודה עצמאית בצוות קטן, על פרויקטים ארוכי טווח, ללא לחץ מבצעי שוטף. מוכנות לעבודה מול פרויקטים בעלי סיווג גבוה NDA חובה על כל הפרויקטים. המשרה מיועדת לנשים ולגברים כאחד. |
|
(YD) איש צוות תפעול תשתיות ענן Tue, 23 Dec 2025 19:55:00 GMT
מיקום המשרה:
אור יהודה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, ניהול ביניים, Senior Security Specialist, Senior Security Specialist, ארכיטקט/ית ענן/Cloud Solutions Architect
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
אלעד מערכות מגייסת איש צוות תפעול תשתיות ענן לארגון גדול ומוביל באור יהודה (היברידי יומיים)!
ארגון גדול ומוביל מגייס איש צוות תפעול תשתיות ענן לצוות הענן הארגוני. התפקיד כולל הקמה, ניהול ותפעול סביבות GCP / AWS, תמיכה במערכות ענן מתקדמות, אינטגרציות עם פתרונות צד ג' וניהול סביבת Google Workspace וOffice 365. מיקום: אור יהודה היברידיות: יומיים מהבית תיאור התפקיד ניהול ותפעול סביבות ענן ציבורי: Google Cloud (GCP), AWS, Azure/Office365 תפעול מערכות ניטור וגיבוי, כולל Dynatrace (SaaS): הקמת דשבורדים והגדרת מטריקות ניהול משתמשים והרשאות וחיבור למערכות Identity Management הקמה והטמעה של אפליקציות ופתרונות ענן, כולל חיבור לספקים צד ג' תמיכה, טיפול בתקלות ותחזוקה שוטפת של שרתים ושירותי ענן ניהול והטמעת Office 365 Security: DLP, MCAS הגדרת Policy ברמה גלובלית בסביבת Google Workspace ו-Azure עבודה מול צוותי תשתיות, אבטחת מידע וספקים בארץ ובחו"ל דרישות: דרישות התפקיד 4+ שנות ניסיון בענן ציבורי חובה ניסיון וידע מעשי בסביבות: GCP, Google Workspace, AWS, Azure/Office365 ניסיון בהטמעת מוצרי גיבוי וניטור בענן (GCP/AWS) ניסיון בעבודה עם כלי אוטומציה בענן (AWS / GCP) ניסיון בחיבור ספקים ופתרונות צד ג לתשתיות ענן ידע בניהול משתמשים והרשאות מול מערכות Identity Management ניסיון בתפעול שירותים ושרתים בענן ניסיון בעבודה עם Dynatrace ניסיון בעבודה ותמיכה בGOOGLE WORKSPACE ניסיון בהטמעת Office 365 Security: DLP, MCAS ניסיון בהדרכות ותמיכה בסביבת ענן יכולת יישום מדיניות אבטחת מידע בענן אנגלית ברמה טובה (קריאה, כתיבה, דיבור) יכולת לימוד עצמי גבוהה, שירותיות ויכולת עבודה בצוות מחפש/ת תפקיד משמעותי בצוות ענן מוביל, עם חשיפה לטכנולוגיות מתקדמות ויכולת להשפיע על תשתיות ענן ארגוניות? זו יכולה להיות ההזדמנות הבאה שלך! שלחו קו"ח והצטרפו לארגון חדשני וצומח. המשרה מיועדת לנשים ולגברים כאחד. |
|
Senior Security Researcher - Windows EDR (Cortex - XDR) Tue, 16 Dec 2025 19:41:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Security Researcher to join our Windows EDR behavioral detection team.
You will create statistics-based classification algorithms detecting everything from new malware through process behavior and attackers operating in enterprise-scale networks using data from multiple Windows endpoints; from analyzing attack patterns, finding statistical anomalies, and validating that you detect real attacks and APTs on real customer data. Your Impact Research new methods to detect various attack techniques by utilizing enormous amounts and varied types of data Use and develop statistical algorithms and techniques to create and improve our analytics detection capabilities Take an active role in our collection modules by improving the ones that are already available and investigating new collection modules that will improve the quality of our detections Simulate attacks in the lab and conduct a deep analysis of the behavior Be part of a diverse research group, improving our research processes and leading us to be a better team, creating a better product Stay up to date with APTs, attacker methodologies, and TTPs. Requirements: In-depth knowledge of the inner-workings of operating systems (Especially Windows) Intimate knowledge and understanding of attack methods and techniques over endpoints and enterprise Vast experience and interest in malware research or development Python software development experience Comfortable conducting research and gathering insights by querying large databases Ability to drive and own projects Independent and team player, critical thinker Advantages: Experience in machine learning or data analysis Reverse engineering knowledge and experience Advanced knowledge of Microsoft AD infrastructure Exploitation knowledge and experience. This position is open to all candidates. |
|
Senior Security Researcher - Autonomous EDR (Cortex) Tue, 16 Dec 2025 19:33:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Security Researcher to join our research group as part of a growing team developing Autopilot, an innovative product for autonomous investigation and response.
As a core member of the team, you'll go beyond research: youll research, design, and develop investigation modules that allow Autopilot to autonomously detect, investigate, and respond to advanced threats at a massive scale. Youll analyze everything from new malware behaviors to attacker techniques and process activity in enterprise-scale networks, using data collected from across millions of endpoints. Your work will span identifying attack patterns and uncovering statistical anomalies, as well as validating that the system responds effectively to real-world attacks and APT campaigns using production data. Your Impact Research and implement new autonomous methods for investigating and responding to targeted attackers, using large-scale, diverse security datasets Develop and design the graph-based algorithms that power autonomous investigation and decision-making capabilities Design automated incident response by developing reusable logic that transforms raw security data and alerts into clear, actionable insights. Leverage graph algorithms, AI techniques, and statistical methods to mimic and scale human security analyst workflows Conduct deep, hands-on investigations into modern malware, APTs, and complex attack flows to inform detection and response logic Stay up to date with attacker methodologies, tools, and techniques (TTPs), ensuring our product remains effective against evolving threats Contribute to a collaborative, fast-paced research team, helping shape our research strategy, improve processes, and continuously enhance the product. Requirements: 5+ years of experience in security or threat research, in which you conducted deep research with actionable insights and real-world impact. Proven experience as part of an R&D/development team, along with strong proficiency in Python programming Intimate knowledge and understanding of attack methods and techniques over endpoints and enterprise networks Comfortable working with large-scale datasets to extract meaningful insights through advanced analysis Strong sense of ownership and ability to independently drive projects from concept to execution Critical thinker who thrives both independently and in collaborative team environments Excellent verbal and written communication skills A cybersecurity professional driven to solve the next generation of security challenges. Advantage : In-depth knowledge of the inner workings of operating systems (especially Windows) Experience working with graph DB and algorithms Experience in statistics, advanced data studies, or machine learning. This position is open to all candidates. |
|
Senior Windows Exploit Researcher (Cortex) Tue, 16 Dec 2025 19:30:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Senior Windows Security Researcher for our Tel Aviv R&D center.
You will be part of a team that is responsible for researching and improving Windows Anti-Exploit capabilities. This includes having top-notch knowledge about the latest exploitation techniques and Windows internals. Your Impact Research vulnerabilities and exploits Research, develop, and improve anti exploitation mitigations using OS Low-Level mechanisms Work on the design, evaluation, and implementation of new security technologies Develop POCs for exploits Analyze customer issues to help with detecting and preventing Malicious activities in our customers networks Publish research done internally. Requirements: At least 3 years of experience in reverse engineering - both static and dynamic At least 2 years of experience with vulnerability research, exploit development and OS level mitigations bypass In-depth knowledge of the inner-workings of Windows operating system and Low-Level OS research experience Development experience in C/C++ (win32 API) Development knowledge in a scripting language (Python is an advantage) Ability to work independently and as a part of a team The ability to work under pressure with strict deadlines, and to prioritize projects Strong attention to detail Play-to-win attitude. This position is open to all candidates. |
|
Senior Network Security Researcher (Cortex XDR) - NDR Tue, 16 Dec 2025 19:26:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Senior Network Security Researcher to join our NDR behavioral detection team.
You will create statistics-based classification algorithms detecting everything from network entities through process behaviors and attackers operating in enterprise-scale networks using data from multiple network and endpoint sources; from analyzing attack patterns, finding statistical anomalies, choosing the right features, training the right model and validating that you detect the right concept on real customer data with real APTs. Your Impact Research new methods to detect targeted attackers operating in networks and endpoints by utilizing enormous amounts and varied types of data Simulate attacks in Lab environments and conduct a deep analysis of the behavior Use and develop statistical and machine learning algorithms and techniques to create and improve our analytics detection capabilities Be part of a diverse research group, improving our research processes and leading us to be a better team creating a better product Stay up to date with APTs, attacker methodologies, and TTPs. Requirements: In-depth Knowledge of network protocols, including but not limited to HTTP/S, SMB, RPC, DNS, DHCP, Kerberos, SMTP etc Intimate knowledge and understanding of attack methods and techniques over complex enterprise networks Strong proficiency in Python Data Analysis - Proficient in SQL or similar query languages for analyzing large datasets and identifying attack patterns specific to complex enterprise networks Communication - Excellent verbal and written communication skills, with the ability to present complex research findings, processes, and concepts clearly to both technical and non-technical audiences Ability to drive and own projects Strong attention to detail Advantages Exploitation knowledge and experience Experience with ML/AI for classification and anomaly detection Experience working with investigative technologies such as SIEM and and Endpoint Detection and Response tools Experience working with Go. This position is open to all candidates. |
|
Principal Security Researcher Linux / MacOS - Threat & Detection Tue, 16 Dec 2025 19:25:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש לינוקס Linux, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking a highly skilled Principal Security Researcher to join our Threat and Detection Group at the Tel-Aviv R&D center.
This team focuses on PANW Cortex Security and Security Assurance features across various operating systems and platforms, including (but not limited to) Linux, Mac, and Cloud. This is an applied research role with a clear mission: your research directly improves the detection and prevention capabilities of our XDR agent. The role involves simulating, automating, and developing proof-of-concepts for known threats and offensive tools to evaluate new feature security coverage and detection quality, aligned with the Kill Chain/MITRE ATT&CK Framework and real-world threats. We need an experienced Security Researcher with a deep background in offensive security concepts and a strong interest in Linux, Cloud, and macOS platforms. You will conduct Linux security evaluations, research innovations to enhance our security solutions, and find innovative yet practical solutions to contemporary problems. You will also develop custom tools and advanced in-house security capabilities to continuously validate our product's defenses. Your Impact Work hand-in-hand with the Cortex Agent release team. This role demands applied research synchronized with our delivery schedule, ensuring that every feature release is validated against the latest threats prior to launch. Drive our threat simulation automation strategy by researching and developing new tools and capabilities that emulate real-world adversary behavior. Enrich our Security Automation Coverage and infrastructure to protect against known and unknown threats. Thrive in a fast-paced, high-impact environment, mastering new security features, technologies, and complex platforms (from kernel to Kubernetes) quickly. Conduct hands-on research to identify real-world Malware, exploits, and novel attack vectors, then create and code PoCs to test our defenses. Act as a key research partner with engineering teams to push and validate our product capabilities. Leverage data-driven approaches to identify threats and propose effective mitigations. Requirements: 5+ years of hands-on experience in security research, offensive security, or security development. Strong, practical development skills (Python, C, Go, Git are advantages) for automating attack tools, building PoCs, and creating testing infrastructure. Extensive knowledge of Linux internals ("under the hood"). Proven ability to adapt, learn quickly, and switch contexts between complex technical domains (e.g., from kernel research to cloud-native security). Experience with Linux eBPF and modern kernel technologies. Experience with Linux namespaces & cgroups. Familiarity with Managed and Unmanaged Kubernetes solutions. Ability to work independently and as part of a team, managing fast-paced tasks and stressed time constraints while maintaining focus. Advantages Knowledge of Cloud Workloads such as GCP, AWS, Azure Strong debugging skills with various tools on different Linux platforms Experience with reversing tools such as IDA Pro, Strace, etc. This position is open to all candidates. |
|
Principal Security Researcher - Cloud & AI (Cortex Cloud) Tue, 16 Dec 2025 19:14:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
As a Principal Security Researcher on the Cortex Cloud research team, youll lead deep, hands-on security research across cloud and AI environments- from uncovering vulnerabilities and novel attack paths to building the protections that stop them.
Your impact doesnt end with detections. This team is also responsible for driving product innovation: identifying gaps in how cloud environments are secured, finding new ways to close those gaps, and partnering with engineering, product and marketing to take those ideas from a POC to implementation. Whether its a new detection engine, risk signal, or protection method- your research directly shapes the product. You'll research the AI attack surface in depth, and push the boundaries of what cloud and AI security can achieve. If you're looking for a role where research leads to real-world defense- and product innovation is part of your day job- this is the team. Key Responsibilities Research and uncover vulnerabilities and abuse paths in cloud services, with a strong focus on AI, identity, and data pipelines Collaborate with product and engineering to ship detections and logic based on your findings Research-driven impact - drive innovation from idea to execution: Identify emerging security gaps, build proof-of-concepts, and partner with engineering, product and marketing to translate research into actual product features and detection logic. Represent the team through public blogs, conferences and research collaborations with cloud vendorsPublish internal or external research and represent the team at industry events or blogs. Lead the discovery of novel attack vectors- e.g., cross-tenant access, NHI abuse, RAG poisoning, privilege escalation. Requirements: Minimum of 6 years in security research, including at least 2 years focused on cloud security Deep understanding of IAM, network, and data services posture in AWS, Azure, or GCP Research Strong understanding of the attackers mindset and proven experience in applying defensive tactics Hands-on experience in programming and scripting with C++/Python Experience with AI / Web/ Cloud/ K8S vulnerability research Proven ability to conceptualize, plan, and execute research from ideation through POC to full implementation Nice to have: Hands-on experience detecting or simulating attacks in AI pipelines (e.g., RAG poisoning, prompt injection, model exfiltration) Public research, blog posts, or conference presentations Resourcefulness and creativity in problem-solving, achieving high standards in challenging scenarios Deep understanding of the cybersecurity market, including key players, customer needs, and emerging trends Excellent communication and teamwork skills, with the ability to lead initiatives and work collaboratively across the organization. This position is open to all candidates. |
|
Senior Security Researcher - Linux & API Security EDR (cortex) Tue, 16 Dec 2025 19:13:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Are you an innovative security researcher with a deep understanding of Linux systems and a passion for protecting modern environments? Do you want to lead the charge in securing enterprise networks against the latest threats?
We're looking for a skilled professional to join our team, focusing on the critical and rapidly evolving fields of Linux and API security. You'll be a foundational member of a new and growing team dedicated to the "blue ocean" of detection and developing multiple new fields within the biggest cybersecurity enterprise in the world. This is a unique opportunity to apply your expertise and influence the future of threat prevention, helping us build cutting-edge security solutions from the ground up. Key Responsibilities Playing a pivotal role in shaping the future of our security solutions Enhance the effectiveness of our product by designing cutting-edge protection components and developing sophisticated detection rules Research Linux OS internals, Virtualized environments, and low-level system behaviors to inform and enhance our attack prevention mechanisms Investigate and develop innovative methods for detecting threats and securing APIs, ensuring robust protection for modern applications and cloud-native environments Apply sophisticated AI and big data approaches to investigate and research large amounts of data across our clients Research and lead novel protection ideas to a production-grade level, serving as a subject matter expert Stay up to date with the latest attacker methodologies, APT campaigns, and TTPs targeting Linux systems and APIs Conduct static and dynamic reverse engineering of Linux malware to uncover new techniques and develop corresponding mitigation strategies Work closely with engineering, product management, and other research teams to translate research findings into production-grade features. Requirements: 4+ years of overall experience in cybersecurity research, with a proven track record of impactful projects In-depth knowledge of operating system internals, including user and kernel space Proficiency in programming languages like Python, C, and/or C++, with a strong understanding of system-level programming and APIs Strong knowledge of the cyber threat landscape, modern malware techniques, and APTs Hands-on experience with real-world threat hunting, big-data cyber research, incident response, or detection engineering Excellent problem-solving skills and a passion for cybersecurity innovation Ability to work independently, take initiative, and collaborate effectively within a team Advantages Experience in reverse engineering, including familiarity with debugging and disassembler tools like GDB, IDA Pro, or Ghidra Experience with EDR/XDR products or low-level security solution development Knowledge of API security frameworks, vulnerabilities, and best practices Experience with advanced data analysis, statistics, or machine learning for security applications Experience in Linux kernel development or vulnerability research Knowledge of network protocols related to APIs (e.g., HTTP/S, REST, GraphQL) Experience with virtualization platforms (e.g., ESXi/vCenter). This position is open to all candidates. |
|
Principal Linux Security Researcher (Cortex) Tue, 16 Dec 2025 18:45:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש לינוקס Linux, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Principal Linux Security Researcher for our Tel Aviv R&D center, to work on cortex-xdr for linux, which provides runtime protection to servers and cloud workloads.
You will be part of a team that is in charge of researching, developing and improving Anti-Exploit capabilities, Anti-malware capabilities. The position includes researching OS internals, exploits, malware, delving into cloud security, and finding ways to mitigate new attack vectors. Your Impact Research, develop, and improve anti-exploitation mitigations and anti-malware modules - ranging from low-level mitigations up to tackling application-level security vulnerabilities Work on the design, evaluation, and implementation of new security technologies Research Linux OS internals, kernel, application codebases, vulnerabilities and exploits (both for internal usage and for PR) Analyze customer issues to help with detecting and preventing malicious activities in our customers networks. Requirements: In-depth knowledge of some operating system internals is a must - Knowledge of Linux is an advantage Development experience in C/C++/Rust is a must, 2 years at least Experience in reverse engineering - both static and dynamic, is a must (x86/64 architectures), 3 years at least Development knowledge in some scripting languages is a must - Experience with Python is an advantage Exploitation experience is an advantage (either application-level security or memory corruption) Experience with Kubernetes and cloud workloads is an advantage Ability to work independently and as a part of a team Strong attention to detail Ability to take initiative. This position is open to all candidates. |
|
Technical Director, DFIR (Unit 42) Tue, 16 Dec 2025 18:37:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
Technical Director, Reactive Services is a senior-level consulting position. The individual will provide expert-level guidance on all areas of cybersecurity and data breach response to Unit 42 clients across a wide array of industries, geographies, and organizational structures. They will be the clients advocate for cybersecurity and will provide strategic and technical leadership in this area.
Your Impact Experience with forensic processes and procedures (chain of custody, computer acquisition techniques, and memory acquisition techniques) Maintain hyper-current knowledge of extant vulnerabilities and threat landscape Experience using forensics tools such as EnCase, FTK, SleuthKit, Volatility, etc. Analysis experience and operational understanding of one or more major operating systems (Microsoft Windows, Linux, or Mac) Knowledge of common malware persistence mechanisms Experience identifying and triaging malware. Requirements: 10+ years of incident response or digital forensics consulting experience with a passion for cyber security Strong leadership skills including experience managing a team or individuals Experience with leading complicated engagements including scoping, interfacing with the client, and have executed on a technical front Proficient in enterprise-wide, mass data acquisition and analysis on the host and network level as well as solutions for cyber forensic and Incident Response scenarios Experience with working efficiently on the command line and creating automation for Incident Response scenarios Incident response consulting experience required Identified ability to grow into a valuable contributor to the practice and, specifically Have an external presence via public speaking, conferences, and/or publications Have credibility, executive presence, and gravitas Able to have a meaningful and rapid delivery contribution Have the potential and capacity to understand all aspects of the business and an excellent understanding of PANW products Collaborative and able to build relationships internally, externally, and across all PANW functions, including the sales team Bachelors Degree in Information Security, Computer Science, Digital Forensics, Cyber Security or related field or equivalent military experience required. This position is open to all candidates. |
|
Cloud Security Research Manager Tue, 16 Dec 2025 18:32:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We're looking for a Manager to lead a security research team for detection and response across cloud environments. This is an opportunity to lead an exceptional group of researchers working on a startup-level product within the largest security company, helping revolutionize how organizations protect their Kubernetes and hybrid cloud environments.
Your Impact Lead, mentor, and grow a team of talented security researchers focused on defending organizations as they transition from on-premises data centers to modern cloud and Kubernetes infrastructure. Drive the strategy and execution of research initiatives to uncover novel techniques for detecting and responding to sophisticated attacks targeting hybrid and cloud-native environments. Define and prioritize detection use cases, relevant datasets, and innovative analytic approaches combining runtime visibility and posture management across diverse platforms. Stay up to date with the latest attacker methodologies, APT campaigns, and TTPs to ensure our detection capabilities stay ahead of evolving threats in both legacy and cloud contexts. Oversee simulation of real-world attacks and deep behavioral analysis to inform and validate detection content. Foster collaboration across engineering, product management, and go-to-market teams to deliver impactful security solutions. Represent the team and share insights with the security community through blogs, conference talks, and publications. Requirements: 5+ years in security research with a proven track record of driving impactful projects 2+ years in a leadership or management role, including mentoring researchers and setting research strategy Deep expertise in cloud-native security, with strong focus on Kubernetes, containers, and major cloud providers (AWS, Azure, GCP, OCI) Experience developing or working with detection and response products, such as XDR, EDR, or cloud workload protection platforms Excellent communication skills, with the ability to articulate complex research findings and drive alignment across diverse teams Proficient in hands-on coding and scripting (e.g., Python). Experience working with large-scale data pipelines and analytics (e.g., GCP BigQuery, Dataflow) Advantages Familiarity with Kubernetes threat modeling frameworks (e.g., MITRE ATT&CK for Containers). This position is open to all candidates. |
|
Dir, Product Management - Cortex Cloud Application Security Tue, 16 Dec 2025 18:17:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מוצר, Product Manager
סוג/היקף המשרה:
משרה מלאה
We are looking for a Director of Product Management who can help us design, build and ship industry defining products to help application security and developers build more secure cloud applications.
You will own the strategy and execution to make security an effortless part of the coding process, focusing exclusively on the developer and DevOps persona: this include code scanners to ensure security is deeply integrated with the developer workflow and provide frictionless developer experience If you are highly motivated, competitive, think out-of-the-box and have great innovative ideas, come join our Cloud Application Security product management group and join some of the best minds in the world to shape the future of Application Security . Your Impact Build and launch enterprise class products throughout the entire product lifecycle - collect customers feedback and hear their need, prioritize features and trade offs, write the product requirements and work closely with engineering group to deliver the roadmap Lead core pillars within Cortex Cloud Application Security Offering and grow them to new horizons by bringing innovative and disruptive approaches, and ensure that they can be effectively launch Working effectively with all areas of the organization in a global company, from engineering to sales Work closely with our customer success, marketing and sales teams on supporting existing customers, identifying common user problems and taking the solutions you define to market Understand DevOps and Application security practitioners, often being able to directly relate to and understand use cases Feature prioritization and trade off decision making. Requirements: Minimum 7 years in product management with 5 years leading high performance product management teams Experience in managing group of product managers and designers Minimum 3 years in product management domain expertise in application security/cloud security vendors required A track record of delivering customer acquisition growth and optimization across key metrics Inherent passion for cybersecurity and solving problems Strong go to market and business analysis skills Drive to design new, innovative and disruptive solutions Strong desire to take ownership of new technology products and their full life cycle Articulate and effective communication skills, both in writing and verbally Strong desire to take ownership of new technology products and their full life cycle Team player with a can do approach BS/MS in Computer Science, Other engineering/technical degree or equivalent military experience required AI Experience - an advantage. This position is open to all candidates. |
|
Security Research Manager - Core Cloud Posture (Cortex Cloud) Tue, 16 Dec 2025 18:11:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
If you are an innovator at heart and passionate about redefining how organizations secure modern environments end-to-end, we're looking for you.
As a Manager of the Core Cloud Posture team, you will lead a new, high-impact team of security researchers. You'll innovate and build on top of our market-leading posture portfolio and be responsible for the "what's next." Your mission is to innovate on top of this foundation, build the intelligent "connective tissue" that provides unparalleled context, and architect the next-generation features that will keep us ahead of the market. Your Impact Lead, and grow a team of talented security researchers focused on enhancing the cloud security posture of our customers. Act as a technical mentor and force multiplier for junior security researchers. You will actively share your deep industry experience, guide their research methodologies, and foster a learning environment that accelerates their professional development from talented juniors into autonomous experts. Champion the continuous evolution of our security logic. You will ensure our posture coverage keeps pace with the rapidly changing cloud landscape, systematically addressing gaps and refining our policies to address evolving threats. Leverage our advanced cross-product engines to synthesize isolated findings into a cohesive, prioritized story of risk for the customer. Stay ahead of the evolving cloud threat landscape, translating the latest research on cloud-native based attacks into resilient posture policies that effectively minimize the attack surface. Foster collaboration across engineering, product management, and go-to-market teams to deliver impactful security solutions. Requirements: 5+ years in security research with a focus on Cloud Security Posture. You bring a proven track record of either protecting complex organizational clouds or authoring scalable posture policies for a security platform. 2+ years in a leadership or management role, including mentoring researchers, managing roadmaps, and setting research strategy in a fast-paced environment. Deep expertise in cloud-native architecture across major providers (AWS, Azure, GCP). You possess a strong grasp of how cloud environments are architected, focusing on core components like Compute, Storage, Networking, and Identity, and the unique security challenges they present. Deep domain expertise, Comprehensive knowledge of the broader cloud-native security landscape (e.g. CSPM, DSPM, CIEM, AISPM). You deeply understand how these tools operate, their mechanics, and how they are applied to solve real-world security challenges. Proficient in hands-on coding and scripting (e.g., Python, Go) for automation and building POC scanners. Experience working with large-scale data pipelines and analytics (e.g., GCP BigQuery, Dataflow, Snowflake) to analyze vast amounts of cloud metadata. Excellent communication skills, with the ability to articulate complex research findings (like data exposure paths) to both technical and business stakeholders. Advantages Experience with AI/LLM Security. Familiarity with securing AI pipelines, understanding LLM vulnerabilities (e.g., prompt injection, data leakage), or experience with AISPM frameworks. Infrastructure as Code (IaC) mastery. Proven experience writing and auditing complex IaC templates (Terraform, CloudFormation). Graph database knowledge. Experience using graph databases (e.g., Neo4j) to model and query complex cloud asset relationships and attack paths. This position is open to all candidates. |
|
Cloud Security Analyst Tue, 16 Dec 2025 17:42:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
As a Cloud Security Analyst, you will join our global SOC team. A small, highly technical team that owns key parts of Vias security operations. This role is perfect for someone who is motivated and eager to make an impact, and who wants to take meaningful ownership in a cloud-native environment.You will investigate real incidents, improve detections, collaborate with engineering, support AI initiatives, and strengthen Vias security posture end-to-end.
What Youll Do: Monitor, investigate, and respond to security events across cloud and SaaS environments Tune detections, signatures, and guardrails to reduce noise and improve accuracy Develop and maintain SOC playbooks, processes, and response guidelines Perform intrusion analysis and contribute to threat intelligence correlation Conduct proactive threat hunting and surface emerging risks Lead hands-on technical investigations and incident containment Work with SecOps engineers to design automated remediation flows Build dashboards, advanced alerts, and visibility for critical events Continuously improve SOC capabilities by bringing new ideas and approaches Requirements: 2-3 years hands-on experience in security operations, incident response, or a similar cybersecurity role. Strong analytical and investigative skills with hands-on experience handling alerts Motivated and eager to make an impact in a small, high-ownership team Able to prioritize, multitask, and work independently in a fast-moving environment A team player with strong communication and a proactive mindset Solid understanding of cloud platforms (AWS) and practical experience improving cloud security. Solid understanding of modern attack techniques, threat trends, and detection logic Proven experience with attack and mitigation methods in complex cloud and SaaS environments Proven experience in the following domains: Public cloud(AWS) & SaaS security tools Endpoint protection(XDR/EDR) Email Protection SIEM, SOAR, and Security monitoring and analytics This position is open to all candidates. |
|
Customer Focus Analyst Weekend Shifter (Unit 42) Tue, 16 Dec 2025 17:07:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
Unit 42s Managed Detection and Response (MDR) service is growing fast, and were building a customer-centric team that blends technical expertise with direct customer engagement. As a Customer Focus Analyst, youll act as the front line of communication between our MDR analysts and our customers, helping bridge the gap between incident response and customer understanding.
Youll not only support investigations and incident triage, but also help onboard customers, answer technical questions about reports, alerts, and the service, and manage ongoing communications to ensure clarity, alignment, and satisfaction. This role is ideal for someone who is technical at their core, but enjoys customer interactions, driving clarity, and ensuring our partners feel confident and supported in their cybersecurity journey. Key Responsibilities Be part of a customer-focused sub-function of the Unit 42 MDR team, dedicated to proactive communication and technical guidance Support onboarding activities for new customers Monitor incoming communication from customers (e.g., via email, comments), triage and route issues as needed, and answer technical questions around reports, alerts, and recommendations Collaborate with MDR analysts to ensure the customers technical questions about incidents or threats are fully addressed Own the customer communication lifecycle during ongoing incidents ensure timely updates, clarity, and alignment on next steps Help drive consistency and quality in how incidents and threat intelligence are communicated externally Escalate and advocate for customer issues internally across Product, Engineering, and the broader Unit 42 team. Requirements: 1+ years of experience in a customer-facing cybersecurity role such as professional services, customer success, or customer support must, Tier 1/2 SOC analyst experience Hands-on experience with tools such as EDR, SIEM, SOAR, or XDR Strong customer communication skills verbal and written with the ability to explain complex technical details clearly Experience reviewing, drafting, or presenting incident reports and security findings Familiarity with Cortex XDR or Cortex XSOAR Experience onboarding new security services or clients. This position is open to all candidates. |
|
Security Research Manager - Cloud - Security Automation ( Cortex) Tue, 16 Dec 2025 16:13:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Are you excited about leading a team of researchers who are redefining how cloud security is automated? Do you want to shape the future of an Autonomous SOC by building the next generation of remediation and response content?
As the Cloud Cybersecurity Research Manager, you will lead a team of talented researchers creating autonomous remediation plans for cloud runtime and posture issues. You will drive innovation, mentor researchers, and ensure our automation content is precise, safe, and impactful. This role combines hands-on technical knowledge with strategic leadership, empowering your team to deliver solutions that protect customers at scale. Your Impact Lead and mentor a team of cloud security researchers, fostering technical excellence, innovation, and collaboration Define research priorities and guide the design of robust, testable, and autonomous remediation plans for cloud runtime and posture issues (CSPM, DSPM, CIEM, CNAPP, IAM, etc.) Ensure high-quality delivery of SOAR playbooks and automation content aligned with customer needs and company vision Collaborate with product, engineering, and threat research teams to maximize the impact of remediation content Establish processes, KPIs, and best practices to continuously improve research output, playbook quality, and operational efficiency Stay up to date with attacker TTPs, cloud-native threats, and emerging technologies to guide team direction. Requirements: Proven management experience leading research or security engineering teams, ideally in a cloud or cybersecurity environment Strong background in cloud security operations and incident response, with expertise in runtime and posture issues Track record of delivering automation or playbook-driven remediation at scale Excellent leadership, mentoring, and communication skills, with the ability to translate technical concepts into strategic priorities Hands-on proficiency in Python and familiarity with SQL or similar query languages Demonstrated ability to collaborate cross-functionally and manage stakeholders across research, product, and engineering Advantages Experience scaling and managing high-performing technical teams in cybersecurity or cloud domains Familiarity with big data platforms (e.g., GCP BigQuery, AWS Athena) Exposure to security tools such as XDR, EDR, CSPM, DSPM, CNAPP, CIEM, and SOAR Intimate knowledge of attacker methods and cloud-native threats Experience integrating machine learning or data-driven methodologies into security research. This position is open to all candidates. |
|
Domain Consultant - Network Security Tue, 16 Dec 2025 16:08:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, Presale - Post sale, מחשבים ורשתות, מומחה תקשורת, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
As a domain consultant for network security transformation, you provide technical expertise and guidance in customers' network security and zero trust journey. You will be key in defining technical solutions that secure a customers key business imperatives. You evangelize our industry leadership in on-prem, cloud, and security services that establish our company as a customers cybersecurity partner.
Key Responsibilities Collaborate with sales teams to recommend and develop customer solutions within your assigned specialization Present to customers as our expert at all levels in the customer hierarchy, from practitioner to senior leadership Lead and support customer demonstrations that showcase our unique value proposition Responsible for prospective customers and partners' Technical Validation projects based on best practices to ensure technical win in assigned opportunities Architect solutions that will help our customers strengthen and simplify their security posture Document high-level design and key use cases to ensure proper implementation and value realization of our company solutions Lead conversations about industry trends and emerging changes to the security landscape. Responsible for discussing and highlighting product alignment with customer requirements and differentiation As the main technical point of contact for Network Security, you will assist and collaborate to respond effectively to RFIs/RFPs Position our company or Partner delivered services as appropriate to ensure proper implementation and value realization of our company solutions Discuss, with credibility, competitive offers in the marketplace and position ours as the best alternative Distinguished by additional specialized knowledge in breadth and/or depth. Requirements: 6+ years experience in pre-sales/sales engineering within Zero Trust, Networking, Network Security, SaaS Security or SSE/SASE Experience with L2-L4 Networking (L2 Switching architectures including Spanning Tree, VLANs/trunking, IP routing including static routes, OSPF and BGP, route re-distribution, L4 Load-balancing) Outstanding customer communication and problem-solving skills Experience in working with customers, demonstrating problem-solving skills and a can-do attitude Solid understanding of NGFW, Network Security, SASE, SD-WAN, CASB, Proxy, DLP and BYOD Solutions Advanced knowledge of On-Premise and Cloud-Delivered Network Security Technologies This is a field sales position where travel requirements may be required to support in person customer meetings, please discuss with the recruiter on the specifics for this position Proficient in English and Hebrew. This position is open to all candidates. |
|
Senior SIEM Developer (Cortex) Tue, 16 Dec 2025 16:00:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
As a SIEM Developer at our company, you will create SIEM content to be delivered to our customers via the XSIAM marketplace.
XSIAM is an innovative new product we launched in March 2022 with a vision to create the autonomous security platform of the future, driving dramatically better security with near real-time detection and response. More information about XSIAM can be found here. Your Impact Develop SIEM content - parsers, data model mapping, correlation rules, and dashboards for leading information security and IT tools Collaborate with Security Architects, Software Developers, PMs, and Technical Marketing Engineers to create the best out-of-the-box content for our customers Drive a vital piece of a new product! Requirements: Experience with SIEM products (e.g Splunk, QRadar, etc.) - A must Hands-on experience in creating custom collectors and data parsers Hands-on experience in developing complex correlation rules, reports, and dashboards Hands-on experience with security tools (EDRs, FWs, etc.) Experience with SQL Experience working with Regex Strong familiarity with cybersecurity principles Knowledge in programming languages (eg. Python) - An advantage Experience in Incident Response - An advantage. This position is open to all candidates. |
|
Senior Security Researcher - Identity - Security Automation (Cortex) Tue, 16 Dec 2025 15:55:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר, Senior researcher, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
Are you passionate about advancing automation in identity security? Do you thrive at the intersection of research, innovation, and large-scale impact? As a Senior Security Researcher, you will drive the design of autonomous response strategies to counter identity-based threats, misconfigurations, and abuse scenarios. Your research will directly shape the Cortex platforms ability to remediate identity-driven attacks, ensuring effective, safe, and scalable automation for our customers. You will collaborate with world-class researchers and engineers to deliver on the vision of the Autonomous SOC.
Your Impact Lead the design and implementation of robust, testable, and safe remediation playbooks for identity-related threats (e.g., privilege escalation, credential abuse, lateral movement, IAM misconfigurations). Conduct deep research on adversary TTPs targeting identity systems and translate insights into automated detection and response mechanisms. Drive innovation in identity security automation by applying data analysis, modeling, and programming to refine remediation strategies. Serve as a subject-matter expert and mentor within the research group, elevating the teams overall expertise in identity security. Stay ahead of evolving identity-based attack vectors, cloud-native identity risks, and advanced adversary tradecraft to ensure our automation keeps pace with threats. Requirements: Extensive background in identity security, including areas such as Active Directory, Azure AD, SSO, federation protocols, and identity lifecycle management. Proven expertise in at least one of the following: incident response, red teaming, advanced detection research, or identity threat hunting. Hands-on experience with cloud identity platforms and services (e.g., AWS IAM, Azure AD, GCP IAM) and their security controls. Proficiency in Python, with practical experience building security automations, detection rules, or SOAR playbooks. Experience using SQL or other query languages for large-scale data analysis to support research and validation of remediation approaches. Strong analytical mindset, independent thinking, and proven ability to lead cross-functional collaboration. Advantages Experience with big data platforms (e.g., GCP BigQuery, AWS Athena, Snowflake) to analyze large-scale identity telemetry. Familiarity with Cortex XSIAM, XDR, SOAR, or similar platforms that integrate detection and response. Deep knowledge of identity-focused adversary techniques, including pass-the-hash, Golden/Silver tickets, SAML manipulation, and cloud identity abuse. Experience with machine learning or AI-driven approaches to identity analytics and anomaly detection. Demonstrated leadership in publishing, mentoring, or community contributions in the identity security research domain. This position is open to all candidates. |
|
Senior Cloud Security Researcher (Cortex) Tue, 16 Dec 2025 15:31:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Are you passionate about innovation in cloud security and want to redefine how Security Operations Centers (SOCs) leverage both agent and agentless technologies for detection and response? Join our cutting-edge Security Research team and lead the development of next-generation cloud detection and response solutions. In this role, you will define detection use cases, analyze threat data, and create advanced security content to protect against evolving threats in cloud environments. Be part of an exceptional team of researchers and engineers dedicated to safeguarding our customers. This is your opportunity to dive into pioneering technologies that integrate cloud security with innovative detection methodologies in a world-leading cybersecurity company.
Your Impact Conduct ongoing research to identify and develop new detection techniques for both agent-based and agentless cloud technologies Stay ahead of Advanced Threats, attacker methodologies, and Tactics, Techniques, and Procedures (TTPs) to ensure our solutions remain proactive and effective against emerging threats Simulate real-world attack scenarios in lab settings, performing in-depth analysis of adversarial behaviors and their implications for cloud security Foster a collaborative atmosphere within an experienced, diverse, and supportive research team, driving forward new and innovative ideas in cloud detection and response. Requirements: 3+ years of experience in leading security research teams or projects, with a proven track record in managing complex security research initiatives, particularly in cloud environments At least 5 years of hands-on experience in cybersecurity research, with extensive knowledge of cloud security principles, attack vectors, and defense strategies Strong proficiency in programming (e.g., Python) and experience with cloud platforms (e.g., AWS, Azure, Google Cloud) to develop detection and analysis tools Data Analysis - Proficient in SQL or similar query languages for analyzing large datasets and identifying attack patterns specific to cloud services Communication - Excellent verbal and written communication skills, with the ability to present complex research findings, processes, and concepts clearly to both technical and non-technical audiences A demonstrated history of developing novel security solutions or contributing innovative ideas to the cybersecurity community, especially in the realm of cloud detection and response Bonus Points Experience with both agent-based and agentless security technologies, including EDR, XDR, or similar tools for cloud environments Prior work in threat intelligence, APT research, or incident response focused on cloud services. This position is open to all candidates. |
|
Principal Consultant, Reactive Services, DFIR (Unit 42) Tue, 16 Dec 2025 15:29:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
This role is client-facing and requires the Principal Consultant to lead and produce deliverables based on reactive services client engagements. The Principal Consultant will work directly with multiple customers and key stakeholders (Admins, C-Suite, etc) to manage incident response engagements and provide guidance on longer term remediation.
Your Impact Perform reactive incident response functions including but not limited to - host-based analysis functions through investigating Windows, Linux, and Mac OS X systems to identify Indicators of Compromise (IOCs) Examine firewall, web, database, and other log sources to identify evidence of malicious activity Investigate data breaches leveraging forensics tools including Encase, FTK, X-Ways, SIFT, Splunk, and custom Crypsis investigation tools to determine source of compromises and malicious activity that occurred in client environments Manage incident response engagements to scope work, guide clients through forensic investigations, contain security incidents, and provide guidance on longer term remediation recommendations Ability to perform travel requirements as needed to meet business demands (on average 20%) Mentorship of team members in incident response and forensics best practices. Requirements: 8+ years of incident response or digital forensics consulting experience with a passion for cyber security Strong leadership skills including experience managing a team or individuals Experience with leading complicated engagements including scoping, interfacing with the client, and have executed on a technical front Proficient with host-based forensics and data breach response Experienced with EnCase, FTK, X-Ways, SIFT, Splunk, Redline, Volatility, WireShark, TCPDump, and open source forensic tools Incident response consulting experience required Identified ability to grow into a valuable contributor to the practice and, specifically have an external presence via public speaking, conferences, and/or publications Have credibility, executive presence, and gravitas Able to have a meaningful and rapid delivery contribution Have the potential and capacity to understand all aspects of the business and an excellent understanding of PANW products Collaborative and able to build relationships internally, externally, and across all PANW functions, including the sales team Bachelors Degree in Information Security, Computer Science, Digital Forensics, Cyber Security or related field or equivalent military experience required. This position is open to all candidates. |