Job Search and Career Advice Platform

Ativa os alertas de emprego por e-mail!

Analista SOC

Pasquali Solution

São Paulo

Presencial

BRL 80.000 - 120.000

Tempo integral

Hoje
Torna-te num dos primeiros candidatos

Cria um currículo personalizado em poucos minutos

Consegue uma entrevista e ganha mais. Sabe mais

Resumo da oferta

Uma empresa de tecnologia em São Paulo busca um analista para monitorar incidentes de segurança da informação em tempo real. Este profissional fará parte do Centro de Monitoração de Segurança (SOC), conduzindo investigações de incidentes, configurando SIEM, e realizando Threat Hunting avançado. É essencial ter experiência em SOCs, proficiência em linguagens de script como Python e PowerShell e formação em Segurança da Informação. Oferece oportunidade de contribuir para a proteção de ativos digitais e crescimento na área de segurança cibernética.

Qualificações

  • 3+ anos de experiência em SOCs ou CSIRT.
  • Formação técnica ou superior em Segurança da Informação, Redes de Computadores, ou áreas correlatas.
  • Certificações desejáveis: Security+ ou outras de referência de mercado.

Responsabilidades

  • Monitorar incidentes de segurança da informação em tempo real.
  • Conduzir investigações de incidentes em múltiplos vetores.
  • Configurar e otimizar SIEM e implementar playbooks automatizados.

Conhecimentos

Segurança da Informação
Python
PowerShell
MITRE ATT&CK
DevSecOps

Formação académica

Segurança da Informação ou áreas correlatas

Ferramentas

SIEM
Cloud Security
Descrição da oferta de emprego
Responsabilidades:
  • Profissional responsável pelo monitoramento em tempo real de incidentes de segurança da informação
  • Este analista será parte do Centro de Monitoração de Segurança (SOC), garantindo a detecção precoce, o registro e o encaminhamento adequado de eventos suspeitos, contribuindo para a proteção dos ativos digitais e dos clientes
  • Conduzir investigações avançadas de incidentes em múltiplos vetores como rede, endpoint, e cloud
  • Configurar e otimizar SIEM (criação de parsers, tuning de correlações, dashboards customizados). Implementar e manter playbooks automatizados
  • Realizar Threat Hunting avançado baseado em MITRE ATT&CK. Orientar equipe técnica em investigações, definindo metodologias e prioridades
  • Avaliar e recomendar melhorias em arquitetura de segurança (Firewalls, WAF, CASB, EDR, DLP). Proficiência em scripting (Python, PowerShell, Bash) para automação de análises
  • Frameworks de referência: MITRE ATT&CK, NIST 800-61, CIS Controls. 3+ anos em SOCs ou CSIRT
  • Formação técnica ou superior (concluída ou em andamento) em: Segurança da Informação, Redes de Computadores, Ciência da Computação, Sistemas de Informação ou áreas correlatas.
Requisitos Desejáveis
  • Certificações desejáveis: Security+ ou certificações de referência de mercado
  • Contribuir para a implementação de melhores práticas de segurança da informação
  • Conhecimento em metodologias ágeis e DevSecOps. Interesse em desenvolvimento contínuo e atualização na área de segurança cibernética.

Resumo dos requisitos: Segurança da Informação, SOC, SIEM, Python, PowerShell, Cloud Security, MITRE ATT&CK, NIST 800-61, Security+, CSIRT, DevSecOps.

Obtém a tua avaliação gratuita e confidencial do currículo.
ou arrasta um ficheiro em formato PDF, DOC, DOCX, ODT ou PAGES até 5 MB.