Atividades Avaliação de Riscos: Identificar e avaliar riscos relacionados à segurança da informação e desenvolver estratégias para mitigá-los.
Isso envolve analisar vulnerabilidades, ameaças e impactos potenciais.
Desenvolvimento e Implementação de Políticas: Criar e implementar políticas e procedimentos de segurança da informação para garantir que a organização esteja em conformidade com regulamentações e melhores práticas.
Monitoramento e Resposta a Incidentes: Monitorar sistemas e redes em tempo real para detectar atividades suspeitas.
Responder a incidentes de segurança, investigando e resolvendo problemas rapidamente para minimizar danos.
Gerenciamento de Acesso: Controlar o acesso aos sistemas e dados sensíveis, garantindo que apenas usuários autorizados possam acessar informações críticas.
Isso inclui gerenciar permissões e autenticações.
Treinamento e Conscientização: Conduzir treinamentos e campanhas de conscientização para funcionários sobre práticas seguras, ameaças cibernéticas e políticas de segurança da informação.
Análise e Implementação de Tecnologias de Segurança: Avaliar, implementar e gerenciar ferramentas e tecnologias de segurança, como firewalls, sistemas de detecção de intrusões, e criptografia, para proteger os ativos da informação.
Auditoria e Conformidade: Realizar auditorias internas e externas para garantir que as práticas de segurança estejam sendo seguidas e que a organização esteja em conformidade com regulamentações e normas aplicáveis.
Gestão de Backup e Recuperação: Desenvolver e manter estratégias de backup e recuperação de dados para garantir que a informação possa ser recuperada em caso de falhas, desastres ou ataques.
Pesquisa e Desenvolvimento: Manter-se atualizado com as últimas ameaças e tendências de segurança para adaptar e melhorar as práticas e ferramentas de segurança da organização.
Coordenação com Outras Equipes: Trabalhar em colaboração com outras equipes de TI, como desenvolvimento e operações, para garantir que a segurança seja incorporada em todos os aspectos dos sistemas e processos da organização.
Qualificação necessária Certificações na área de Segurança da Informação (ex: Check Point CCSA, CCSE, CCTA e CCTE, Outras: CISSP, CEH, CompTIA Security+, etc.)
Requisitos Conhecimento intermediário ou avançado sobre a Camada OSI e seu funcionamento; Proficiência em TCP/IP, com foco em segurança de rede; Experiência na implementação e administração de Firewalls; Conhecimento aprofundado em soluções de Antivírus e EDR (Endpoint Detection and Response); Experiência em Análise de Vulnerabilidade e desenvolvimento de estratégias de mitigação.
Conhecimento intermediário ou avançado da Camada OSI, protocolos TCP/IP, redes locais (LANs), WANs, switches, roteadores, cabeamento estruturado, firewalls, sistemas de detecção e prevenção de intrusão (IDS/IPS), antivírus, EDR (Endpoint Detection and Response) e ferramentas de análise de vulnerabilidades.
Conhecimento em processos de incident response.
Habilidade para realizar troubleshooting e resolução de problemas.
Boa comunicação escrita e verbal.
Proficiência em Inglês intermediário.