Turvallisuusajattelu kirjeessä näkyvänä
Tommi Kärkkäinen, 35-vuotias kyberturvallisuusanalyytikko Espoosta, haki Tier 2 SOC Analyst -paikkaa TietoEVRYltä. Kyberturvallisuudessa luottamus rakentuu pätevyyden osoittamisesta, ja Tommi tekee tämän selkeästi kirjeensä alussa:
"Olen viimeiset neljä vuotta Nokian SOC-tiimissä analysoinut päivittäin yli 50 000 tietoturva-alerttia SIEM-järjestelmästä. Vasteaikani kriittisiin häiriöihin on keskimäärin 8 minuuttia havainnoinnista ensimmäiseen toimenpiteeseen — tiimimme SLA on 15 minuuttia."
Kyberturvallisuudessa numerot vakuuttavat: alerttivolyymi, vasteaika, hälytyspeitto tai tunnistettujen uhkien määrä kertovat enemmän kuin sertifikaattiluettelot.
SOC-prosessit ja työkalut
Tommi kuvaa SOC-työskentelynsä työkalupinon tarkasti:
"Päivittäisessä työssäni käytän Microsoft Sentinel -alustaa ensisijaisena SIEM-järjestelmänä, Splunkia historiatiedon analyysiin ja TheHivea häiriöiden hallintaan. Nokian ympäristössä vastuualueeni on erityisesti OT-verkkojen (operational technology) poikkeamatunnistus, joka eroaa merkittävästi perinteisestä IT-tietoturvasta."
Kerro erikoistumisalueesi tarkasti — kyberturvallisuus on laaja kenttä, ja erikoisosaaminen (OT, cloud, endpoint, threat intel) tekee sinusta relevantin spesifiin rooliin.
Häiriövaste käytännön esimerkillä
Tommi kuvaa yhden merkittävän häiriövasteen prosessin lyhyesti:
"Tunnistin viime vuonna kehittyneen APT-hyökkäyksen varhaisessa vaiheessa epätavallisen DNS-liikenteen perusteella. Eristimme saastuneen järjestelmän 11 minuutissa havainnosta, ja hyökkääjä ei saanut jalansijaa muihin järjestelmiin. Jälkianalyysissä kirjoitin 14 sivun forensiikkaraportin, joka auttoi tietoturvakäytäntöjen päivittämisessä."
Kuvaa häiriövastatilanne alusta loppuun: havainto, eristys, tutkinta ja opitut asiat — se osoittaa systemaattisen prosessiosaamisen.
Uhkatiedustelu ja proaktiivinen puolustus
Tommi erottautuu reaktiivisesta analyytikosta korostamalla proaktiivisuuttaan:
"Kirjoitan kuukausittain tiimilleni uhkatiedusteluraportteja, joissa analysoin toimialakohtaisia uhkamaisemia. Nokian tapauksessa seuraan erityisesti teleinfrastruktuuriin kohdistuvia uhkia ja valtiollisten toimijoiden TTPs-kehitystä. TietoEVRYn laaja asiakasportfolio tarjoaisi mahdollisuuden soveltaa tätä uhkatietoa useammalle toimialalle."
Osoita proaktiivista uhkatiedusteluosaamista — analyytikko, joka vain reagoi alertteihin, on vähemmän arvokas kuin se, joka ennakoi uhkia.
Tommi mainitsee GIAC GCED -sertifioinnin ja aktiivisen osallistumisensa SANS Internet Stormcast -yhteisöön. Kirje päättyy ehdotuksella teknisestä pääsykokeesta tai case-harjoituksesta.









