Tem experiência em cibersegurança?
Gosta de detectar, analisar e defender de ataques cibernéticos?
Quer trabalhar com caça de ameaças (Threat Hunting)?
Vem conosco nessa aventura para atuar no time de SOC dentro de uma das empresas mais renomadas do Brasil.
Você atuará em uma equipe de SOC de uma das mais renomadas empresa do Brasil, realizando a caça de ameaças - Threat Hunting, através da análise de logs, eventos, dados disponíveis.
Do resultado do seu trabalho, surgirão medidas de detecção de ameaças, descobertas de incidentes a auxiliar a empresa na sua evolução cibernética.
**Regime de trabalho**: Presencial (alocado no cliente) | 12x36
**Responsabilidades e atribuições**
- Realizar caça de ameaças (ThreatHunting);
- Analisar, remediar, conter e documentar os eventos de segurança cibernética que foram transformados em um incidente de segurança bernética;
- Executar as atividades baseado nos frameworks NIST e SANS de resposta a incidente de segurança da informação e boas práticas de mercado;
- Documentar as atividades (playbooks);
- Atuar na equipe de SOC, de um grande cliente, monitorando, analisando e suportando o processo de resposta a incidentes;
- Atender aos chamados nos prazos estipulados em SLA;
- Investigar alertas de segurança de complexidades diversas (baixa, média, alta e críticas);
- Contribuir para o melhoramento contínuo do monitoramento de segurança;
**Requisitos e qualificações**
OBRIGATÓRIOS**:
**Formação**:
Nível superior completo em uma das áreas seguintes: Análise de Sistemas, Ciência da Computação, Processamento de Dados, Sistemas de Informação, Informática, Engenharia da Computação, Segurança da Informação ou curso superior completo em qualquer área e especialização, com no mínimo 360 horas, na área de Segurança da Informação;
Você deverá possuir uma ou ambas certificações:
Comptia Security+
ISFS (Information Security Foundation)
**DESEJÁVEIS**:
- Experiência na análise de logs de eventos de diversos ativos (logs de sistema operacional, firewall ou outros);
- Ter vivência em tratamento de incidentes de segurança;
- Ter conhecimento sobre SIEM (O que é, para que serve, principais players);
- Capacidade de escalonar incidentes de segurança para o segundo nível;
- Conhecimento dos estágios de um ataque (Reconnaissance/Enumeration, Weaponize/Gaining access, Privilege Escalation, Persistence, Lateral Movement, Exfiltration);
- Ter conhecimento dos modelos Cyber Kill Chain e MITRE ATT&CK Lifecycle;
- Conhecimentos em sistemas operacionais Windows e Linux;
- Conhecimentos em redes de computadores;
- Inglês básico.
**Informações adicionais**
- Informações adicionais de remuneração, localização específica (cliente) e outros detalhes serão informados somente aos aprovados nas próximas etapas do processo seletivo.