Job Search and Career Advice Platform

Ativa os alertas de emprego por e-mail!

Analista de Segurança da Informação Pl. (SOC)

PagSeguro

São Paulo

Presencial

BRL 80.000 - 120.000

Tempo integral

Hoje
Torna-te num dos primeiros candidatos

Cria um currículo personalizado em poucos minutos

Consegue uma entrevista e ganha mais. Sabe mais

Resumo da oferta

Uma empresa de tecnologia em São Paulo está em busca de um profissional para monitorar a segurança da informação e gerenciar incidentes. O candidato deve ter formação em Tecnologia da Informação e experiência em ambientes SOC ou NOC. Ter conhecimento em SIEMs modernos como Google SecOps e Splunk é essencial. A posição exige operação 24x7, oferecendo a oportunidade de trabalhar em um ambiente dinâmico e em constante evolução.

Qualificações

  • Responsável por monitorar alertas de segurança e gerenciar tickets de segurança.
  • Experiência em ambientes SOC ou NOC é necessária.
  • Conhecimento em protocolos de rede e logs é preferencial.

Responsabilidades

  • Monitorar alertas de segurança gerados pelo SIEM.
  • Realizar triagem e tratativa de incidentes.
  • Identificar e propor melhorias nos controles de segurança.

Conhecimentos

Monitoramento de segurança da informação
Análise de logs
Conhecimento em SIEMs modernos
Capacidade analítica
Gestão de incidentes

Formação académica

Superior em Tecnologia da Informação ou áreas correlatas

Ferramentas

Google SecOps
Splunk
AWS GuardDuty
Firewall
DLP
Descrição da oferta de emprego
Job description

Quando você pensa em carreira, o que vem à sua mente? Propósito? Colaboração? Ser protagonista para fazer a diferença? No PagBank temos tudo isso e muito mais. 💛

Estamos em busca de pessoas que vistam a camisa com orgulho. Gente com vontade de facilitar a vida financeira das pessoas e impulsionar negócios!

Tá a fim de uma carreira que rende mais? Confira essa oportunidade e #VemProPags!

Main responsibilities
  • Monitorar continuamente os alertas de segurança gerados pelo SIEM (Google SecOps).
  • Realizar triagem, enriquecimento e tratativa de incidentes de baixa e média complexidade.
  • Efetuar análise de logs provenientes de diferentes fontes (proxy, firewall, XDR, AWS GuardDuty, banco de dados, DLP, entre outros).
  • Gerenciar o fluxo de tickets e e-mails de segurança, garantindo o correto registro e acompanhamento dos casos.
  • Identificar falsos positivos, correlacionar eventos e propor melhorias nos controles.
  • Escalonar incidentes críticos ao CSIRT conforme playbooks e SLAs definidos.
  • Contribuir para a evolução contínua do monitoramento, tuning de regras e indicadores de segurança.
  • Apoiar as atividades de investigação de eventos suspeitos e na resposta a incidentes.
Requirements and skills
  • Superior (completo ou cursando) em Tecnologia da Informação ou áreas correlatas.
  • Experiência com monitoramento de segurança da informação (SOC, NOC ou áreas correlatas).
  • Vivência em SIEMs modernos (preferencialmente Google SecOps, Splunk, QRadar, Elastic ou similares).
  • Conhecimento em redes, protocolos e logs (firewall, proxy, DNS, syslog, endpoint, cloud).
  • Familiaridade com soluções de EDR/XDR, DLP, WAF, IDS/IPS e GuardDuty.
  • Capacidade analítica para correlação de eventos e triagem de alertas.
  • Noções de gestão de incidentes e escalonamento para CSIRT.
  • Ter disponibilidade para atuarem operação 24x7, comescala presencial das 21h30 às 06h30, na região da Faria Lima.
Additional information

Para se destacar nesta posição seria legal se você também tivesse

  • Conhecimento em AWS Security, Linux/Windows Security, e ferramentas de Threat Intelligence; Automação com Python (enriquecimento, parsing de IOCs, integração com APIs de TIP/SIEM/SOAR).
  • Certificações Security+, Blue Team Level 1, AZ-500, SC-200 ou equivalentes.

Ferramentas e tecnologias:

  • SIEM (GoogleSecops, Splunk)
  • EDR/XDR(Microsoft Defender, TrendMicro Vision One, Carbon Black)
  • Firewall / WAF (Fortinet, CloudFlare)
  • Cloud Security / CSPM (AWS GuardDuty)
  • DLP (Forcepoint, Purview, EPP)
  • Proxy (Zscaler)
  • Jira

Indicadores:

  • Redução do tempo médio (MTTR e MTTD) na detecção e tratativa de incidentes.
  • Taxa de falsos-positivos eliminados.
  • Eficiência no escalonamento.
  • Acurácia na correlação dos eventos.
  • Contribuições para melhoria contínua (playbook, tuning, automações).
  • Evolução técnica e engajamento com o time de defesa.
  • Qualidade dos relatórios e comunicações.
Obtém a tua avaliação gratuita e confidencial do currículo.
ou arrasta um ficheiro em formato PDF, DOC, DOCX, ODT ou PAGES até 5 MB.