Vaga de parceiro

Analista de SOC e CSIRT Pleno - Brasília / DF

Disponível para Assinantes
Salvar nos Favoritos
  • Compartilhe:

Detalhes da Vaga

  • Escolaridade Não Informado
  • Segmento Não Informado
  • Salário Não Informado
  • Área de AtuaçãoDiversos / Outros

O que você irá fazer

  • Também atua no refinamento contínuo de alertas e na criação de dashboards, além de suportar toda a organização com a detecção e resposta a ameaças.
  • Que tipo de projetos a equipe toca?Implementação e integração de ferramentas de segurança (SIEM, EDR, etc.
  • ).
  • Melhoria da visibilidade de segurança da organização.
  • Criação de automações para melhorar os fluxos de trabalho e resposta a incidentes.
  • Main responsibilitiesQuais serão os seus desafios?Atuar na resposta a incidentes complexos em escala 24x7.
  • Melhorar continuamente os processos e procedimentos de resposta a incidentes.
  • Analisar incidentes para fornecer insights que otimizem a recuperação e mitigação de danos.
  • Realizar investigações detalhadas e entregar relatórios técnicos e de impacto.
  • Refinar alertas para redução de falsos positivos.
  • Realizar análise dos dados coletados pelo SIEM e detectar padrões anômalos.
  • Garantir a integração de soluções de segurança com as ferramentas da organização.
  • Responder a incidentes críticos e orquestrar ações de investigação, contenção apoiando as ações de recuperação.
  • Analisar incidentes complexos e conduzir análises forenses, documentando o processo e as lições aprendidas.
  • Ser o ponto de escalonamento para equipes N2 em incidentes de segurança.
  • Criar, revisar e melhorar alertas e casos de uso no SIEM, visando otimizar a detecção.
  • Realizar a ingestão e parsing de logs/eventos na plataforma de SIEM e gestão dos logs de segurança.
  • Criar modelos de arquitetura, fluxogramas e diagramas de engenharia das soluções de detecção e resposta a incidentes.
  • Sugerir melhorias na plataforma de SIEM e automações de alertas e resposta.
  • Apoiar outras áreas em assuntos relacionados a Inteligência de ameaças e indicadores de comprometimento.
  • Requirements and skillsPara isso, você vai precisar ter:Ferramentas de SIEM, EDR e sistemas de monitoramento de segurança.
  • Conceitos de resposta a incidentes e investigação forense.
  • Técnicas de análise de logs e identificação de padrões de ataque.
  • Conhecimentos sólidos em redes e sistemas operacionais (Windows/Linux/Mac).
  • Administração de soluções de segurança como Firewall, WAF, Proxy, e Endpoint Protection.
  • Criação de alertas/casos de uso e Dashboards em SIEM.
  • Linguagens de programação, como Python.
  • Frameworks de segurança como MITRE ATT&CK, NIST, ISO 27001.
  • E será um diferencial se você tiver:Certificações como Security+, Splunk Certified Architect, ECIH.
  • Conhecimento em arquitetura de cloud multiplataforma (AWS, GCP) e hardening.
  • Experiência com segurança ofensiva (Pentest).
  • #J-18808-Ljbffr

Informações Adicionais

  • Quantidade de Vagas 1
  • Jornada Não Informado