Job Search and Career Advice Platform

Ativa os alertas de emprego por e-mail!

Analista de Segurança da Informação Jr. (SOC)

PagSeguro

São Paulo

Presencial

BRL 80.000 - 120.000

Tempo integral

Hoje
Torna-te num dos primeiros candidatos

Cria um currículo personalizado em poucos minutos

Consegue uma entrevista e ganha mais. Sabe mais

Resumo da oferta

Uma empresa de tecnologia financeira em São Paulo está em busca de um profissional para atuar em segurança da informação. O candidato ideal deve ter formação em Tecnologia da Informação e experiência em monitoramento de segurança. A função inclui monitorar alertas, analisar logs e gerenciar incidentes. É necessário conhecimento em SIEMs modernos e disponibilidade para atuar em turnos 24x7. A empresa valoriza pessoas que queiram ajudar a melhorar a vida financeira das pessoas.

Qualificações

  • Experiência com monitoramento de segurança da informação em ambientes SOC ou NOC.
  • Conhecimento em SIEMs modernos, como Google SecOps ou Splunk.
  • Disponibilidade para atuar em operação 24x7 com escala presencial.

Responsabilidades

  • Monitorar alertas de segurança gerados pelo SIEM.
  • Analisar logs de diferentes fontes, como firewall e banco de dados.
  • Gerenciar fluxo de tickets de segurança.

Conhecimentos

Análise de logs
Monitoramento de segurança
Capacidade analítica
Conhecimento em redes
Familiaridade com EDR/XDR
Gestão de incidentes

Formação académica

Superior em Tecnologia da Informação

Ferramentas

Google SecOps
Splunk
AWS GuardDuty
Jira
Descrição da oferta de emprego
Job description

Quando você pensa em carreira, o que vem à sua mente? Propósito? Colaboração? Ser protagonista para fazer a diferença? No PagBank temos tudo isso e muito mais. 💛

Estamos em busca de pessoas que vistam a camisa com orgulho. Gente com vontade de facilitar a vida financeira das pessoas e impulsionar negócios!

Tá a fim de uma carreira que rende mais?Confira essa oportunidade e #VemProPags!

Main responsibilities
  • Monitorar continuamente os alertas de segurança gerados pelo SIEM (Google SecOps).
  • Realizar triagem, enriquecimento e tratativa de incidentes de baixa e média complexidade.
  • Efetuar análise de logs provenientes de diferentes fontes (proxy, firewall, XDR, AWS GuardDuty, banco de dados, DLP, entre outros).
  • Gerenciar o fluxo de tickets e e-mails de segurança, garantindo o correto registro e acompanhamento dos casos.
  • Identificar falsos positivos, correlacionar eventos e propor melhorias nos controles.
  • Escalonar incidentes críticos ao CSIRT conforme playbooks e SLAs definidos.
  • Contribuir para a evolução contínua do monitoramento, tuning de regras e indicadores de segurança.
  • Apoiar as atividades de investigação de eventos suspeitos e na resposta a incidentes.
Requirements and skills
  • Superior (completo ou cursando) em Tecnologia da Informação ou áreas correlatas.
  • Experiência com monitoramento de segurança da informação (SOC, NOC ou áreas correlatas).
  • Vivência em SIEMs modernos (preferencialmente Google SecOps, Splunk, QRadar, Elastic ou similares).
  • Conhecimento em redes, protocolos e logs (firewall, proxy, DNS, syslog, endpoint, cloud).
  • Familiaridade com soluções de EDR/XDR, DLP, WAF, IDS/IPS e GuardDuty.
  • Capacidade analítica para correlação de eventos e triagem de alertas.
  • Noções de gestão de incidentes e escalonamento para CSIRT.
  • Ter disponibilidade para atuarem operação 24x7, comescala presencial das 13h00 às 22h00, na região da Faria Lima
Additional information

Para se destacar nesta posição seria legal se você também tivesse:

  • Conhecimento em AWS Security, Linux/Windows Security, e ferramentas de Threat Intelligence;Automação com Python (enriquecimento, parsing de IOCs, integração com APIs de TIP/SIEM/SOAR).
  • Certificações Security+, Blue Team Level 1, AZ-500, SC-200 ou equivalentes.

Ferramentas e tecnologias:

  • SIEM (GoogleSecops, Splunk)
  • EDR/XDR(Microsoft Defender, TrendMicro Vision One, Carbon Black)
  • Firewall / WAF (Fortinet, CloudFlare)
  • Cloud Security / CSPM (AWS GuardDuty)
  • DLP (Forcepoint, Purview, EPP)
  • Proxy (Zscaler)
  • Jira

Indicadores:

  • Redução do tempo médio (MTTR e MTTD) na detecção e tratativa de incidentes.
  • Taxa de falsos-positivos eliminados.
  • Eficiência no escalonamento.
  • Acurácia na correlação dos eventos.
  • Contribuições para melhoria contínua (playbook, tuning, automações).
  • Evolução técnica e engajamento com o time de defesa.
  • Qualidade dos relatórios e comunicações.
Obtém a tua avaliação gratuita e confidencial do currículo.
ou arrasta um ficheiro em formato PDF, DOC, DOCX, ODT ou PAGES até 5 MB.