Attiva gli avvisi di lavoro via e-mail!

Cybersecurity Analyst - L2 / L3

Michael Page International Italia S.r.l.

Milano

In loco

EUR 45.000 - 65.000

Tempo pieno

30+ giorni fa

Descrizione del lavoro

Un'azienda leader nel settore IT cerca un professionista per il team SOC avanzato, responsabile di analisi e gestione di incidenti di sicurezza complessi. Si richiedono 3-5 anni di esperienza e ottima padronanza di strumenti SIEM. Offriamo un ambiente professionale altamente specializzato e opportunità di formazione tecnica con accesso a certificazioni di settore.

Servizi

Percorsi di formazione tecnica
Accesso a certificazioni di settore
Ambiente collaborativo

Competenze

  • 3-5 anni di esperienza in ambito SOC o Blue Team.
  • Ottima padronanza di strumenti SIEM e tecnologie di rete.
  • Familiarità con metodologie di attacco e difesa.

Mansioni

  • Analisi e gestione di incidenti di sicurezza complessi.
  • Investigazione di anomalie e minacce.
  • Sviluppo e aggiornamento di playbook per la gestione degli incidenti.

Conoscenze

Gestione incidenti L2 / L3
Strumenti SIEM
Analisi delle minacce
Approccio strutturato
Capacità analitiche avanzate

Formazione

Certificazioni in ambito security (es. GCIA, GCIH, CEH)

Strumenti

Splunk
Sentinel
Descrizione del lavoro
  • Possibilità di lavorare con diverse tecnologie
  • Percorso di crescita strutturato con certificazioni
  • Azienda

    La società è un player di riferimento nel settore IT , attivo a livello nazionale e internazionale, con un'offerta incentrata su servizi ad alto valore aggiunto in ambito cloud, cybersecurity e business continuity. L'azienda investe costantemente in innovazione tecnologica, sicurezza e competenze, ed è in una fase di forte crescita e rafforzamento dei team Cyber.

    Offerta

    Analisi e gestione approfondita di incidenti di sicurezza complessi (SOC L2 / L3)

    Investigazione di anomalie e minacce attraverso strumenti SIEM, EDR / XDR, IDS / IPS

    Supporto alla threat hunting e alla definizione di use case avanzati

    Sviluppo e aggiornamento di playbook per la gestione degli incidenti

    Coordinamento con altri team interni (IT, Governance, Infrastructure) per l'attuazione di contromisure tecniche

    Produzione di report dettagliati post-incident e raccomandazioni tecniche

    Contributo all'evoluzione degli strumenti e dei processi di detection e response

    Competenze ed esperienza

    3-5 anni di esperienza in ambito SOC o Blue Team, con gestione di incidenti L2 / L3

    Ottima padronanza di strumenti SIEM (es. Splunk, Sentinel), EDR / XDR, e tecnologie di rete

    Familiarità con metodologie di attacco e difesa (MITRE ATT&CK, Kill Chain, TTP)

    Capacità analitiche avanzate, approccio strutturato, orientamento al miglioramento continuo

    Gradite certificazioni in ambito security (es. GCIA, GCIH, CEH, SOC Analyst)

    Completa l'offerta

    Inserimento in un team SOC avanzato , con tecnologie e processi allineati ai migliori standard di settore

    Lavoro su progetti ad alta complessità per clienti enterprise

    Percorsi di formazione tecnica e accesso a certificazioni di settore

    Ambiente professionale altamente specializzato e collaborativo

    J-18808-Ljbffr

    Ottieni la revisione del curriculum gratis e riservata.
    oppure trascina qui un file PDF, DOC, DOCX, ODT o PAGES di non oltre 5 MB.