Detalhes da vaga
Requisitos Obrigatórios
- Profissional responsável pelo monitoramento em tempo real de incidentes de segurança da informação
- Este analista será parte do Centro de Monitoração de Segurança (SOC), garantindo a detecção precoce, o registro e o encaminhamento adequado de eventos suspeitos, contribuindo para a proteção dos ativos digitais e dos clientes
- Conduzir investigações avançadas de incidentes em múltiplos vetores como rede, endpoint, e cloud
- Configurar e otimizar SIEM (criação de parsers, tuning de correlações, dashboards customizados). Implementar e manter playbooks automatizados
- Realizar Threat Hunting avançado baseado em MITRE ATT&CK. Orientar equipe técnica em investigações, definindo metodologias e prioridades
- Avaliar e recomendar melhorias em arquitetura de segurança (Firewalls, WAF, CASB, EDR, DLP). Proficiência em scripting (Python, PowerShell, Bash) para automação de análises
- Experiência com Cloud Security (AWS GuardDuty, Azure Security Center, GCP SCC)
- Ferramentas: Suricata/Zeek, Sysmon, etc. Capacidade de detectar e investigar ataques complexos (APT, ransomware, lateral movement)
- Frameworks de referência: MITRE ATT&CK, NIST 800-61, CIS Controls. 3+ anos em SOCs ou CSIRT
- Formação técnica ou superior (concluída ou em andamento) em: Segurança da Informação, Redes de Computadores, Ciência da Computação, Sistemas de Informação ou áreas correlatas.
Requisitos Desejáveis
- Certificações desejáveis: Security+ ou certificações de referência de mercado
- Contribuir para a implementação de melhores práticas de segurança da informação
- Conhecimento em metodologias ágeis e DevSecOps. Interesse em desenvolvimento contínuo e atualização na área de segurança cibernética.
Resumo dos requisitos: Segurança da Informação, SOC, SIEM, Python, PowerShell, Cloud Security, MITRE ATT&CK, NIST 800-61, Security+, CSIRT, DevSecOps.