Job description
O profissional será responsável por caçar ameaças ocultas no ambiente (Threat Hunting), liderar a resposta técnica a incidentes complexos e desenvolver a engenharia de detecção.
Main responsibilities
O profissional deve exercer as seguintes atividades:
- Caça Proativa de Ameaças (Threat Hunting): Criar e executar hipóteses de caça baseadas em inteligência de ameaças e no framework MITRE ATT&CK para identificar comportamentos maliciosos que evadiram as ferramentas de segurança padrão.
- Adversary Emulation: Simular cenários de ataque (Purple Teaming) para validar a eficácia dos controles de segurança existentes.
- Engenharia de Detecção: Desenvolver, testar e implementar novas regras e políticas de detecção no EDR, traduzindo TTPs (Táticas, Técnicas e Procedimentos) de atacantes em alertas automatizados.
- Análise Forense Digital: Realizar coleta e análise forense de artefatos (disco, memória, logs de rede) para determinar a causa raiz, a linha do tempo e o impacto de incidentes de segurança.
- Threat Intelligence: Consumir e curar feeds de inteligência de ameaças, aplicando IoCs (Indicadores de Comprometimento) e IoAs (Indicadores de Ataque) ao monitoramento do ambiente.
- Mentoria e Evolução Técnica: Atuar como mentor técnico para os analistas plenos e juniores, apoiando no desenvolvimento de skills em investigação e defesa.
Requirements and skills
Requisitos Obrigatórios:
- Sólida experiência em Threat Hunting, Resposta a Incidentes ou Blue Team avançado.
- Formação completa em faculdade com forte base técnica.
- Domínio profundo do framework MITRE ATT&CK e Cyber Kill Chain.
- Experiência avançada em operação e criação de queries em SIEM.
- Conhecimento profundo em sistemas operacionais (Windows/Linux internals) e redes (análise de pacotes/PCAP, TCP/IP).
- Experiência com ferramentas de EDR/XDR (investigação e response).
- Habilidade de scripting para automação e análise de dados.
- Conhecimento no idioma inglês
Requisitos Desejáveis (Diferenciais):
- Certificações de mercado avançadas: GCIH, GCFA, GNFA, GREM, CySA+, OSCP ou equivalentes.
- Experiência com Análise de Malware (Engenharia Reversa básica ou análise dinâmica em Sandbox).
- Conhecimento em segurança de Cloud (AWS, Azure ou GCP) e contêineres.
- Conhecimento em ambientes de automação de infraestrutura crítica (OT).
Additional information
Vantagens para você
- Pacote de benefícios competitivos;
- Oportunidades de aprendizado e desenvolvimento.
Valorizamos a privacidade e a segurança dos dados de todos os candidatos. As informações fornecidas no processo de seleção são coletadas exclusivamente para fins de recrutamento e seleção e serão tratadas de acordo com as normas de proteção de dados pessoais aplicáveis. Adotamos medidas técnicas e organizacionais para garantir que os dados sejam armazenados de segura, acessíveis apenas por pessoas envolvidas no processo seletivo. Os dados não serão compartilhados com terceiros, exceto quando exigido por lei, e serão mantidos apenas pelo tempo necessário para os fins do processo de seleção.