Ativa os alertas de emprego por e-mail!

Coordenador Blue Team e Red TEAM

Unidas Brasil

São Paulo

Híbrido

BRL 200.000 - 250.000

Tempo integral

Ontem
Torna-te num dos primeiros candidatos

Resumo da oferta

Uma empresa de mobilidade líder em São Paulo busca um Coordenador de Detecção e Resposta a Incidentes de Cibersegurança. O profissional será responsável por implementar estratégias de segurança, liderar a equipe do SOC e gerenciar incidentes. Requer formação em tecnologia, experiência em segurança da informação e conhecimento em NIST e ISO27K. Oferecemos benefícios como plano de saúde e vale refeição, com a opção de trabalho híbrido.

Serviços

Convênio Médico
Vale Refeição e/ou Alimentação
Carro da empresa

Qualificações

  • Experiência em empresas de grande porte.
  • Atuação na área de Blue e Red Team como coordenador na área de segurança da informação.
  • Conhecimento em ferramentas de pentest e análise de tráfego de rede.

Responsabilidades

  • Desenvolver e implementar a estratégia do SOC.
  • Liderar o processo de resposta a incidentes de cibersegurança.
  • Coordenar as atividades do Blue Team, focando na defesa proativa.

Conhecimentos

NIST
ISO27K
Análise de Logs
Monitoramento Contínuo
Comunicação de Crise

Formação académica

Formação Superior em Tecnologia, Engenharia e Afins

Ferramentas

Ferramentas de SIEM
Ferramentas EDR/XDR
Scanners de vulnerabilidades

Descrição da oferta de emprego

Job description

A Unidas, integrante do grupo Brookfield, é uma das maiores empresas do setor de mobilidade no Brasil.

Conta com cerca de 100 mil ativos entre veículos leves, caminhões, máquinas e equipamentos pesados, e oferece uma plataforma completa de soluções de gestão e locação de veículos, operações e manutenção, trazendo economia e praticidade para pessoas e empresas em todo o país.

Conta também com mais de 200 lojas entre aluguel de carros e venda de seminovos, incluindo leves e pesados, no varejo e atacado.

A companhia, que tem mais de 4 mil colaboradores, é reconhecida como uma das melhores empresas para se trabalhar no Brasil pelo ranking Great Place to Work.

Além disso, foi eleita como a 32ª marca mais valiosa pelo Brand Finance Brazil e, por sete vezes, conquistou o Prêmio Consumidor Moderno de Excelência em Serviço ao Cliente na categoria “Locadora de veículos”.Empoderamos as pessoas do nosso time e investimos no aprendizado diário e desenvolvimento contínuo. Aqui, cada Unilover é responsável por sua carreira e a leva para onde quiser. Deu match com o nosso jeito de ser? #VemPraUnidas



Main responsibilities

O que irá fazer?

O Coordenador de Detecção e Resposta a Incidentes de Cibesegurança terá as seguintes atribuições principais:

Liderança e Estratégia do SOC:

Desenvolver e implementar a estratégia do Security Operations Center (SOC), alinhada aos objetivos de segurança da organização;

Coordenar a equipe do SOC, garantindo a execução eficaz das operações diárias de segurança;

Definir e monitorar SLAs e KPIs para as operações do SOC;

Gestão de Incidentes de Cibersegurança:

Liderar o processo de resposta a incidentes de cibersegurança, desde a detecção e análise até a contenção, erradicação e recuperação;

Elaborar, manter e testar o plano de resposta a incidentes, garantindo sua atualização e eficácia;

Coordenar a comunicação durante incidentes com equipes internas e externas (se aplicável);

Realizar análises post-mortem de incidentes para identificar lições aprendidas e implementar melhorias;

Detecção de Ameaças e Vulnerabilidades:

Supervisionar o monitoramento contínuo de eventos de segurança e alertas, utilizando ferramentas SIEM e EDR/XDR;

Desenvolver e otimizar regras de detecção, casos de uso e playbooks de resposta;

Gerenciar o processo de detecção e análise de vulnerabilidades, priorizando e acompanhando as remediações;

Inteligência de Ameaças (Threat Intelligence):

Coordenar a coleta, análise e disseminação de informações de inteligência de ameaças relevantes para a organização;

Garantir a integração da threat intelligence nos processos de detecção e resposta;

Blue Team:

Coordenar as atividades do Blue Team, focando na defesa proativa e na melhoria contínua da postura de segurança;

Promover o hardening de sistemas e a implementação de controles de segurança eficazes;

Red Team e Testes de Intrusão (Pen Tests):

Planejar e coordenar as atividades de Red Team e testes de intrusão, visando identificar e explorar vulnerabilidades antes que sejam exploradas por atacantes reais;

Analisar os resultados dos testes e trabalhar em conjunto com as equipes de TI para implementar as correções necessárias;

Continuidade de Negócios (BCP) e Recuperação de Desastres (DRP):

Participar ativamente da elaboração e manutenção dos planos de Continuidade de Negócios e Recuperação de Desastres;

Coordenar e conduzir testes regulares dos planos de BCP/DRP para garantir sua eficácia;

Melhoria Contínua:

Identificar oportunidades de melhoria nos processos, tecnologias e ferramentas de segurança;

Manter-se atualizado sobre as últimas tendências e ameaças de cibersegurança;

Gestão de Equipe:

Mentorar e desenvolver a equipe, promovendo o crescimento profissional e a troca de conhecimentos;

Realizar avaliações de desempenho e fornecer feedback construtivo;

Minimizar danos e aprender com os erros.

#LI-AL1

#LI-HYBRID



Requirements and skills

O que precisa ter?

Formação Superior concluída em Tecnologia, Engenharia e Afins;

Experiência em empresas de grande porte Conhecimento em NIST, ISO27K

Conhecimento das ferramentas e técnicas de firedrill, pentest, BCN, BIA, Análise de Vulnerabilidade, IPS/IDS, WAF, EDR, Antivírus, DLP, entre outras.

Atuação na área de Blue e Red Team como coordenador na área de segurança da informação

Fundamentos de Cibersegurança: Sólido entendimento dos princípios de segurança da informação, arquiteturas de segurança, controles de segurança (técnicos, administrativos, físicos) e frameworks como NIST, ISO 27001, MITRE ATT&CK.

Operações de SOC (Security Operations Center):

Ferramentas de SIEM (Security Information and Event Management): Experiência avançada na utilização e otimização de plataformas SIEM (ex: Splunk, Elastic SIEM, Microsoft Sentinel, IBM QRadar) para detecção de anomalias, correlação de eventos e criação de dashboards.

Análise de Logs: Proficiência na análise de logs de diferentes fontes (sistemas operacionais, redes, aplicações, segurança) para identificar atividades maliciosas.

Casos de Uso e Regras de Detecção: Habilidade para desenvolver, implementar e otimizar regras de detecção e casos de uso no SIEM.

Detecção de Ameaças e Vulnerabilidades:

Ferramentas de EDR/XDR (Endpoint Detection and Response/Extended Detection and Response): Conhecimento e experiência com ferramentas EDR/XDR para visibilidade de endpoints, detecção de comportamento e resposta.

Análise de Tráfego de Rede: Capacidade de analisar tráfego de rede (Packet Analysis) para identificar atividades suspeitas e ataques.

Ferramentas de Análise de Vulnerabilidades: Experiência com scanners de vulnerabilidades (ex: Nessus, Qualys, OpenVAS) e entendimento das metodologias de análise de vulnerabilidades.

Blue Team:

Monitoramento Contínuo: Habilidade para estabelecer e gerenciar processos de monitoramento contínuo de sistemas e redes.

Análise Forense Digital: Conhecimentos básicos a intermediários em coleta e análise de evidências digitais para investigação de incidentes.

Hardening de Sistemas: Experiência em técnicas de hardening para diferentes sistemas operacionais e aplicações.

Gestão de Vulnerabilidades:

Ciclo de Vida da Vulnerabilidade: Compreensão do ciclo completo de gestão de vulnerabilidades, desde a identificação até a remediação e verificação.

Priorização de Vulnerabilidades: Habilidade para priorizar vulnerabilidades com base no risco e impacto.

Threat Intelligence:

Fontes de Threat Intelligence: Conhecimento de fontes de inteligência de ameaças (públicas e pagas) e como utilizá-las para enriquecer a detecção e resposta.

IOCs (Indicators of Compromise): Habilidade para identificar, analisar e aplicar IOCs em sistemas de segurança.

Resposta a Incidentes:

Plano de Resposta a Incidentes: Experiência na criação, implementação e execução de planos de resposta a incidentes.

Metodologias de Resposta a Incidentes: Conhecimento de metodologias como NIST SP 800-61.

Comunicação de Crise: Habilidade para coordenar a comunicação durante um incidente com diferentes stakeholders.

Continuidade de Negócios (BCP) e Recuperação de Desastres (DRP):

Princípios de BCP/DRP: Conhecimento dos princípios e melhores práticas de BCP e DRP.

Testes de BCP/DRP: Experiência em planejar e conduzir testes de continuidade de negócios.

Red Team e Pen Tests:

Metodologias de Pentest: Entendimento das metodologias de testes de intrusão (ex: OWASP Top 10, PTES).

Ferramentas de Pentest: Familiaridade com ferramentas comuns de pentest (ex: Metasploit, Nmap, Burp Suite).

Visão de Atacante: Capacidade de pensar como um atacante para identificar falhas e aprimorar as defesas.

Conhecimento em Redes: Profundo conhecimento de arquiteturas de rede, protocolos (TCP/IP, HTTP, DNS, etc.) e dispositivos de rede (firewalls, roteadores, switches).

Sistemas Operacionais: Proficiência em sistemas operacionais Linux e Windows, incluindo comandos, estrutura de diretórios e segurança.

Automação e Scripting: Conhecimento em linguagens de scripting (ex: Python, PowerShell) para automatizar tarefas de segurança e resposta a incidentes.

Legislação e Regulamentação: Conhecimento das leis e regulamentações relevantes (ex: LGPD, SOX, GDPR) que impactam a segurança da informação.



Additional information

Convênio Médico;

Convênio Odontológico;

Seguro de Vida;

Vale Transporte;

Vale Refeição e/ou Alimentação;

Cartão Farmácia;

WellHub;

Clube de Vantagens;

Carro da empresa;

Cartão flex;

Programa de Lucros e Resultados.



Obtém a tua avaliação gratuita e confidencial do currículo.
ou arrasta um ficheiro em formato PDF, DOC, DOCX, ODT ou PAGES até 5 MB.