Full Time
Saudi , Jeddah
--
Company

Job Details

SOC Analyst – Level 3 Technical Lead Location: Jeddah Country:

Saudi Arabia Employment Type: Full-Time Operational Model: 24/7 SOC Oversight (Shift Governance + On-Call Authority) Position Overview We are seeking a highly experienced SOC Level 3 Technical Lead to oversee advanced incident response, detection engineering, automation strategy, and SOC operational governance within a 24/7 Security Operations Center. This role carries technical escalation authority and operational responsibility, including roster planning and shift management, ensuring uninterrupted monitoring coverage in compliance with regulatory requirements set by the National Cybersecurity Authority (NCA). Saudi Nationals are strongly preferred in alignment with workforce nationalization initiatives. All regulatory and certification requirements must be satisfied prior to onboarding. Nationality Requirement • Saudi National preferred • Must reside in Jeddah or be willing to relocate before joining. Mandatory Regulatory & Certification Requirements (Audit-Critical) The following requirements are strictly mandatory: 1. Valid NCA Category A Certificate for a minimum of 3 years 2. Full compliance with Saudi Cybersecurity Workforce Framework (SCyWF) competency requirements for: o Advanced Incident Handling o Threat Analysis o Monitoring & Detection Engineering 3. Certification authenticity must be verifiable and documented. 4. Willingness to support 24/7 SOC operations, including on-call escalation. 5. Compliance with NCA frameworks including: o Essential Cybersecurity Controls (ECC) o Incident Management & Reporting Controls o Continuous Monitoring Requirements o Workforce Regulatory Controls Failure to meet any requirement will result in disqualification due to regulatory non-compliance. Core Responsibilities ???? Advanced Incident Response & Escalation Authority • Lead handling of high-severity and critical cybersecurity incidents. • Conduct deep forensic investigations and root cause analysis. • Approve containment, eradication, and recovery strategies. • Provide executive-level technical summaries and regulatory reporting inputs. ???? Threat Hunting & Detection Engineering • Lead proactive threat hunting initiatives. • Develop, tune, and optimize advanced SIEM detection rules. • Align detection coverage with MITRE ATT&CK. • Reduce false positives and improve detection efficiency. Experience required with SIEM platforms such as: • Microsoft Sentinel • Splunk • IBM QRadar ???? SOAR & Automation Governance • Design, review, and approve SOAR playbooks. • Ensure automation workflows comply with approved Incident Response Plan. • Oversee integration between SIEM, EDR, threat intelligence, and SOAR platforms. • Continuously improve MTTR through automation optimization. ???? SOC Operations & Shift Governance • Create and maintain SOC shift rosters ensuring 24/7 coverage. • Manage analyst scheduling, rotation planning, and workload distribution. • Ensure compliance with regulatory staffing and monitoring requirements. • Monitor analyst performance and shift effectiveness. • Coordinate leave planning to prevent monitoring gaps. • Ensure proper shift handover procedures are followed and documented. • Ensure proper review of alert/log health monitoring is completed. • Escalate staffing risks that may impact compliance or monitoring continuity. ???? Technical Leadership & Team Management • Mentor and technically supervise SOC L1 and L2 analysts. • Review investigation quality and documentation standards. • Conduct technical knowledge-sharing sessions. • Participate in hiring and performance evaluation processes. ???? Compliance & Audit Oversight • Ensure all incident cases are audit-ready. • Validate evidence retention and documentation standards. • Support internal compliance reviews and external regulatory audits. • Ensure continuous adherence to NCA monitoring and workforce requirements. Technical Requirements (Mandatory) • Expert-level SIEM administration and rule tuning. • Strong hands-on experience with SOAR (Security Orchestration, Automation, and Response). • Advanced EDR/XDR investigation capabilities. • Knowledge of: o Network security monitoring o Threat intelligence integration o Malware analysis fundamentals o Cloud security monitoring • Experience with scripting (PowerShell / Python preferred). Experience & Qualifications • Bachelor’s / Master’s degree in Cybersecurity, IT, or Computer Science. • 5–8 years of SOC / Cybersecurity Operations experience. • Proven experience leading critical incident investigations. • Prior experience managing SOC shifts or operational oversight. • Demonstrated experience in automation and detection engineering. Preferred Certifications • GCIH • GCIA • CISSP • Advanced Incident Response certifications • SOAR-related certifications Compliance & Governance Expectations • Responsible for ensuring continuous 24/7 monitoring coverage. • Accountable for regulatory audit readiness of SOC operations. • Detection coverage must align with regulatory monitoring requirements. • Documentation and escalation processes must meet audit standards. • SOC staffing and roster planning must support compliance posture. 


لمسمى الوظيفي:

محلل مركز عمليات أمن المعلومات (SOC Analyst) – المستوى الثالث / قائد تقني (Technical Lead)

???? الموقع: جدة

???? الدولة: المملكة العربية السعودية

???? نوع الوظيفة: دوام كامل

⚙️ نموذج التشغيل: إشراف مركز عمليات أمن المعلومات 24/7 (حوكمة الورديات + صلاحيات الاستدعاء عند الحاجة)

نبذة عن الوظيفة

نبحث عن قائد تقني بخبرة عالية لمنصب SOC Level 3 Technical Lead للإشراف على الاستجابة المتقدمة للحوادث السيبرانية، وهندسة الكشف، واستراتيجيات الأتمتة، وحوكمة عمليات مركز عمليات الأمن السيبراني (SOC) العامل على مدار الساعة.

يتحمل شاغل الوظيفة صلاحيات تصعيد تقنية ومسؤوليات تشغيلية تشمل تخطيط الجداول وإدارة الورديات لضمان استمرارية المراقبة دون انقطاع بما يتوافق مع متطلبات الهيئة الوطنية للأمن السيبراني (NCA).

⚠️ يفضل السعوديون دعمًا لمبادرات توطين الوظائف.

⚠️ يجب استيفاء جميع المتطلبات التنظيمية والشهادات قبل مباشرة العمل.

متطلبات الجنسية

  • يفضل أن يكون المتقدم سعودي الجنسية.
  • الإقامة في مدينة جدة أو الاستعداد للانتقال إليها قبل الانضمام للعمل.

المتطلبات التنظيمية والشهادات الإلزامية (أساسية للتدقيق)

يشترط توفر ما يلي بشكل إلزامي:

  1. شهادة NCA Category A سارية لمدة لا تقل عن 3 سنوات.
  2. الامتثال الكامل لإطار عمل القوى العاملة للأمن السيبراني السعودي (SCyWF) في المجالات التالية:
  • التعامل المتقدم مع الحوادث
  • تحليل التهديدات
  • هندسة المراقبة والكشف
  1. إمكانية التحقق من صحة الشهادات وتوثيقها رسميًا.
  2. الاستعداد لدعم عمليات SOC على مدار 24/7 بما في ذلك نظام الاستدعاء.
  3. الالتزام بأطر الهيئة الوطنية للأمن السيبراني، ومنها:
  • الضوابط الأساسية للأمن السيبراني (ECC)
  • ضوابط إدارة الحوادث والإبلاغ
  • متطلبات المراقبة المستمرة
  • ضوابط تنظيم القوى العاملة

❗ عدم استيفاء أي من المتطلبات يؤدي إلى الاستبعاد لعدم الامتثال التنظيمي.

المسؤوليات الرئيسية

???? الاستجابة المتقدمة للحوادث والصلاحيات التصعيدية

  • قيادة التعامل مع الحوادث السيبرانية عالية الخطورة والحرجة.
  • إجراء التحقيقات الجنائية الرقمية وتحليل الأسباب الجذرية.
  • اعتماد استراتيجيات الاحتواء والمعالجة والاستعادة.
  • إعداد ملخصات تقنية للإدارة العليا ودعم التقارير التنظيمية.

???? صيد التهديدات وهندسة الكشف

  • قيادة مبادرات البحث الاستباقي عن التهديدات.
  • تطوير وتحسين قواعد الكشف في أنظمة SIEM.
  • مواءمة آليات الكشف مع إطار MITRE ATT&CK.
  • تقليل الإنذارات الكاذبة وتحسين كفاءة الكشف.

خبرة مطلوبة في أحد الأنظمة التالية:

  • Microsoft Sentinel
  • Splunk
  • IBM QRadar

???? حوكمة الأتمتة ومنصات SOAR

  • تصميم واعتماد سيناريوهات الأتمتة (SOAR Playbooks).
  • ضمان توافق الأتمتة مع خطة الاستجابة للحوادث المعتمدة.
  • الإشراف على تكامل SIEM و EDR و Threat Intelligence ومنصات SOAR.
  • تحسين زمن الاستجابة للحوادث (MTTR) عبر الأتمتة.

???? إدارة عمليات SOC وحوكمة الورديات

  • إعداد جداول الورديات لضمان تغطية 24/7.
  • إدارة توزيع العمل وتدوير المحللين.
  • ضمان الالتزام بمتطلبات التوظيف والمراقبة التنظيمية.
  • متابعة أداء المحللين وكفاءة الورديات.
  • تنسيق الإجازات لمنع أي فجوات في المراقبة.
  • ضمان تسليم الورديات بشكل موثق ومنظم.
  • مراجعة سلامة أنظمة التنبيهات والسجلات.
  • تصعيد أي مخاطر تؤثر على الامتثال أو استمرارية المراقبة.

???? القيادة التقنية وإدارة الفريق

  • الإشراف الفني وتوجيه محللي SOC مستوى L1 و L2.
  • مراجعة جودة التحقيقات والتوثيق.
  • تنفيذ جلسات مشاركة المعرفة التقنية.
  • المشاركة في عمليات التوظيف وتقييم الأداء.

???? الامتثال والتدقيق

  • ضمان جاهزية جميع الحوادث للتدقيق.
  • التحقق من حفظ الأدلة والمعايير التوثيقية.
  • دعم المراجعات الداخلية والتدقيقات التنظيمية الخارجية.
  • ضمان الالتزام المستمر بمتطلبات الهيئة الوطنية للأمن السيبراني.

المتطلبات التقنية (إلزامية)

  • خبرة متقدمة في إدارة SIEM وضبط قواعد الكشف.
  • خبرة عملية قوية في منصات SOAR.
  • قدرات متقدمة في التحقيق باستخدام EDR/XDR.
  • معرفة متقدمة في:
  • مراقبة أمن الشبكات
  • دمج معلومات التهديدات
  • أساسيات تحليل البرمجيات الخبيثة
  • مراقبة أمن الحوسبة السحابية
  • خبرة في البرمجة النصية (PowerShell أو Python مفضلة).

الخبرات والمؤهلات

  • بكالوريوس أو ماجستير في الأمن السيبراني أو تقنية المعلومات أو علوم الحاسب.
  • خبرة من 5 إلى 8 سنوات في عمليات الأمن السيبراني أو SOC.
  • خبرة مثبتة في قيادة التحقيقات الحرجة.
  • خبرة سابقة في إدارة ورديات SOC أو الإشراف التشغيلي.
  • خبرة في الأتمتة وهندسة الكشف.

الشهادات المفضلة

  • GCIH
  • GCIA
  • CISSP
  • شهادات الاستجابة المتقدمة للحوادث
  • شهادات متعلقة بمنصات SOAR



Skills

SOC, SIEM, Cybersecurity Operations, Incident Response, Threat Hunting, SOAR, NCA, ECC, Sentinel, Splunk, QRadar, Detection Engineering.

Similar Jobs