Ativa os alertas de emprego por e-mail!
Uma empresa de mobilidade líder em São Paulo busca um Coordenador de Detecção e Resposta a Incidentes de Cibersegurança. O profissional será responsável por implementar estratégias de segurança, liderar a equipe do SOC e gerenciar incidentes. Requer formação em tecnologia, experiência em segurança da informação e conhecimento em NIST e ISO27K. Oferecemos benefícios como plano de saúde e vale refeição, com a opção de trabalho híbrido.
A Unidas, integrante do grupo Brookfield, é uma das maiores empresas do setor de mobilidade no Brasil.
Conta com cerca de 100 mil ativos entre veículos leves, caminhões, máquinas e equipamentos pesados, e oferece uma plataforma completa de soluções de gestão e locação de veículos, operações e manutenção, trazendo economia e praticidade para pessoas e empresas em todo o país.
Conta também com mais de 200 lojas entre aluguel de carros e venda de seminovos, incluindo leves e pesados, no varejo e atacado.
A companhia, que tem mais de 4 mil colaboradores, é reconhecida como uma das melhores empresas para se trabalhar no Brasil pelo ranking Great Place to Work.
Além disso, foi eleita como a 32ª marca mais valiosa pelo Brand Finance Brazil e, por sete vezes, conquistou o Prêmio Consumidor Moderno de Excelência em Serviço ao Cliente na categoria “Locadora de veículos”.Empoderamos as pessoas do nosso time e investimos no aprendizado diário e desenvolvimento contínuo. Aqui, cada Unilover é responsável por sua carreira e a leva para onde quiser. Deu match com o nosso jeito de ser? #VemPraUnidas
O que irá fazer?
O Coordenador de Detecção e Resposta a Incidentes de Cibesegurança terá as seguintes atribuições principais:
Liderança e Estratégia do SOC:
Desenvolver e implementar a estratégia do Security Operations Center (SOC), alinhada aos objetivos de segurança da organização;
Coordenar a equipe do SOC, garantindo a execução eficaz das operações diárias de segurança;
Definir e monitorar SLAs e KPIs para as operações do SOC;
Gestão de Incidentes de Cibersegurança:
Liderar o processo de resposta a incidentes de cibersegurança, desde a detecção e análise até a contenção, erradicação e recuperação;
Elaborar, manter e testar o plano de resposta a incidentes, garantindo sua atualização e eficácia;
Coordenar a comunicação durante incidentes com equipes internas e externas (se aplicável);
Realizar análises post-mortem de incidentes para identificar lições aprendidas e implementar melhorias;
Detecção de Ameaças e Vulnerabilidades:
Supervisionar o monitoramento contínuo de eventos de segurança e alertas, utilizando ferramentas SIEM e EDR/XDR;
Desenvolver e otimizar regras de detecção, casos de uso e playbooks de resposta;
Gerenciar o processo de detecção e análise de vulnerabilidades, priorizando e acompanhando as remediações;
Inteligência de Ameaças (Threat Intelligence):
Coordenar a coleta, análise e disseminação de informações de inteligência de ameaças relevantes para a organização;
Garantir a integração da threat intelligence nos processos de detecção e resposta;
Blue Team:
Coordenar as atividades do Blue Team, focando na defesa proativa e na melhoria contínua da postura de segurança;
Promover o hardening de sistemas e a implementação de controles de segurança eficazes;
Red Team e Testes de Intrusão (Pen Tests):
Planejar e coordenar as atividades de Red Team e testes de intrusão, visando identificar e explorar vulnerabilidades antes que sejam exploradas por atacantes reais;
Analisar os resultados dos testes e trabalhar em conjunto com as equipes de TI para implementar as correções necessárias;
Continuidade de Negócios (BCP) e Recuperação de Desastres (DRP):
Participar ativamente da elaboração e manutenção dos planos de Continuidade de Negócios e Recuperação de Desastres;
Coordenar e conduzir testes regulares dos planos de BCP/DRP para garantir sua eficácia;
Melhoria Contínua:
Identificar oportunidades de melhoria nos processos, tecnologias e ferramentas de segurança;
Manter-se atualizado sobre as últimas tendências e ameaças de cibersegurança;
Gestão de Equipe:
Mentorar e desenvolver a equipe, promovendo o crescimento profissional e a troca de conhecimentos;
Realizar avaliações de desempenho e fornecer feedback construtivo;
Minimizar danos e aprender com os erros.
#LI-AL1
#LI-HYBRID
O que precisa ter?
Formação Superior concluída em Tecnologia, Engenharia e Afins;
Experiência em empresas de grande porte Conhecimento em NIST, ISO27K
Conhecimento das ferramentas e técnicas de firedrill, pentest, BCN, BIA, Análise de Vulnerabilidade, IPS/IDS, WAF, EDR, Antivírus, DLP, entre outras.
Atuação na área de Blue e Red Team como coordenador na área de segurança da informação
Fundamentos de Cibersegurança: Sólido entendimento dos princípios de segurança da informação, arquiteturas de segurança, controles de segurança (técnicos, administrativos, físicos) e frameworks como NIST, ISO 27001, MITRE ATT&CK.
Operações de SOC (Security Operations Center):
Ferramentas de SIEM (Security Information and Event Management): Experiência avançada na utilização e otimização de plataformas SIEM (ex: Splunk, Elastic SIEM, Microsoft Sentinel, IBM QRadar) para detecção de anomalias, correlação de eventos e criação de dashboards.
Análise de Logs: Proficiência na análise de logs de diferentes fontes (sistemas operacionais, redes, aplicações, segurança) para identificar atividades maliciosas.
Casos de Uso e Regras de Detecção: Habilidade para desenvolver, implementar e otimizar regras de detecção e casos de uso no SIEM.
Detecção de Ameaças e Vulnerabilidades:
Ferramentas de EDR/XDR (Endpoint Detection and Response/Extended Detection and Response): Conhecimento e experiência com ferramentas EDR/XDR para visibilidade de endpoints, detecção de comportamento e resposta.
Análise de Tráfego de Rede: Capacidade de analisar tráfego de rede (Packet Analysis) para identificar atividades suspeitas e ataques.
Ferramentas de Análise de Vulnerabilidades: Experiência com scanners de vulnerabilidades (ex: Nessus, Qualys, OpenVAS) e entendimento das metodologias de análise de vulnerabilidades.
Blue Team:
Monitoramento Contínuo: Habilidade para estabelecer e gerenciar processos de monitoramento contínuo de sistemas e redes.
Análise Forense Digital: Conhecimentos básicos a intermediários em coleta e análise de evidências digitais para investigação de incidentes.
Hardening de Sistemas: Experiência em técnicas de hardening para diferentes sistemas operacionais e aplicações.
Gestão de Vulnerabilidades:
Ciclo de Vida da Vulnerabilidade: Compreensão do ciclo completo de gestão de vulnerabilidades, desde a identificação até a remediação e verificação.
Priorização de Vulnerabilidades: Habilidade para priorizar vulnerabilidades com base no risco e impacto.
Threat Intelligence:
Fontes de Threat Intelligence: Conhecimento de fontes de inteligência de ameaças (públicas e pagas) e como utilizá-las para enriquecer a detecção e resposta.
IOCs (Indicators of Compromise): Habilidade para identificar, analisar e aplicar IOCs em sistemas de segurança.
Resposta a Incidentes:
Plano de Resposta a Incidentes: Experiência na criação, implementação e execução de planos de resposta a incidentes.
Metodologias de Resposta a Incidentes: Conhecimento de metodologias como NIST SP 800-61.
Comunicação de Crise: Habilidade para coordenar a comunicação durante um incidente com diferentes stakeholders.
Continuidade de Negócios (BCP) e Recuperação de Desastres (DRP):
Princípios de BCP/DRP: Conhecimento dos princípios e melhores práticas de BCP e DRP.
Testes de BCP/DRP: Experiência em planejar e conduzir testes de continuidade de negócios.
Red Team e Pen Tests:
Metodologias de Pentest: Entendimento das metodologias de testes de intrusão (ex: OWASP Top 10, PTES).
Ferramentas de Pentest: Familiaridade com ferramentas comuns de pentest (ex: Metasploit, Nmap, Burp Suite).
Visão de Atacante: Capacidade de pensar como um atacante para identificar falhas e aprimorar as defesas.
Conhecimento em Redes: Profundo conhecimento de arquiteturas de rede, protocolos (TCP/IP, HTTP, DNS, etc.) e dispositivos de rede (firewalls, roteadores, switches).
Sistemas Operacionais: Proficiência em sistemas operacionais Linux e Windows, incluindo comandos, estrutura de diretórios e segurança.
Automação e Scripting: Conhecimento em linguagens de scripting (ex: Python, PowerShell) para automatizar tarefas de segurança e resposta a incidentes.
Legislação e Regulamentação: Conhecimento das leis e regulamentações relevantes (ex: LGPD, SOX, GDPR) que impactam a segurança da informação.
Convênio Médico;
Convênio Odontológico;
Seguro de Vida;
Vale Transporte;
Vale Refeição e/ou Alimentação;
Cartão Farmácia;
WellHub;
Clube de Vantagens;
Carro da empresa;
Cartão flex;
Programa de Lucros e Resultados.