Job description
Quando você pensa em carreira, o que vem à sua mente? Propósito? Colaboração? Ser protagonista para fazer a diferença? No PagBank temos tudo isso e muito mais. 💛
Estamos em busca de pessoas que vistam a camisa com orgulho. Gente com vontade de facilitar a vida financeira das pessoas e impulsionar negócios!
Tá a fim de uma carreira que rende mais?Confira essa oportunidade e #VemProPags!
Main responsibilities
- Monitorar continuamente os alertas de segurança gerados pelo SIEM (Google SecOps).
- Realizar triagem, enriquecimento e tratativa de incidentes de baixa e média complexidade.
- Efetuar análise de logs provenientes de diferentes fontes (proxy, firewall, XDR, AWS GuardDuty, banco de dados, DLP, entre outros).
- Gerenciar o fluxo de tickets e e-mails de segurança, garantindo o correto registro e acompanhamento dos casos.
- Identificar falsos positivos, correlacionar eventos e propor melhorias nos controles.
- Escalonar incidentes críticos ao CSIRT conforme playbooks e SLAs definidos.
- Contribuir para a evolução contínua do monitoramento, tuning de regras e indicadores de segurança.
- Apoiar as atividades de investigação de eventos suspeitos e na resposta a incidentes.
Requirements and skills
- Experiência com monitoramento de segurança da informação (SOC, NOC ou áreas correlatas).
- Vivência em SIEMs modernos (preferencialmente Google SecOps, Splunk, QRadar, Elastic ou similares).
- Conhecimento em redes, protocolos e logs (firewall, proxy, DNS, syslog, endpoint, cloud).
- Familiaridade com soluções de EDR/XDR, DLP, WAF, IDS/IPS e GuardDuty.
- Vivência em correlação de eventos e triagem de alertas.
- Noções de gestão de incidentes e escalonamento para CSIRT.
- Ter disponibilidade para atuar em operação 24x7, com escala presencial das 13h00 às 22h00, na região da Faria Lima.
Additional information
Para se destacar nesta posição seria legal se você também tivesse:
- Conhecimento em AWS Security, Linux/Windows Security, e ferramentas de Threat Intelligence;Automação com Python (enriquecimento, parsing de IOCs, integração com APIs de TIP/SIEM/SOAR).
- Certificações Security+, Blue Team Level 1, AZ-500, SC-200 ou equivalentes.
Ferramentas e tecnologias:
- SIEM (GoogleSecops, Splunk)
- EDR/XDR(Microsoft Defender, TrendMicro Vision One, Carbon Black)
- Firewall / WAF (Fortinet, CloudFlare)
- Cloud Security / CSPM (AWS GuardDuty)
- DLP (Forcepoint, Purview, EPP)
- Proxy (Zscaler)
- Jira
Indicadores:
- Redução do tempo médio (MTTR e MTTD) na detecção e tratativa de incidentes.
- Taxa de falsos-positivos eliminados.
- Eficiência no escalonamento.
- Acurácia na correlação dos eventos.
- Contribuições para melhoria contínua (playbook, tuning, automações).
- Evolução técnica e engajamento com o time de defesa.