Job Search and Career Advice Platform

Attiva gli avvisi di lavoro via e-mail!

SOC Analyst L2 / L3

Michael Page International

Milano

In loco

EUR 35.000 - 50.000

Tempo pieno

Ieri
Candidati tra i primi

Genera un CV personalizzato in pochi minuti

Ottieni un colloquio e una retribuzione più elevata. Scopri di più

Descrizione del lavoro

Una importante società di servizi informatici è alla ricerca di un SOC Analyst L2 o L3 a Milano. Il candidato ideale avrà da 3 a 5 anni di esperienza in SOC o operazioni di cybersecurity, con conoscenze approfondite di strumenti SIEM come Splunk, QRadar e Sentinel. Le responsabilità includono la gestione e analisi di incidenti di sicurezza complessi e il coordinamento delle attività di containment e recovery.

Competenze

  • Esperienza 3-5 anni in SOC o Cybersecurity Operations.
  • Conoscenza approfondita di SIEM, IDS/IPS, EDR, firewall, proxy.
  • Familiarità con framework di sicurezza come MITRE ATT&CK.

Mansioni

  • Gestione e analisi di incidenti di sicurezza complessi.
  • Monitoraggio tramite SIEM e piattaforme di correlazione eventi.
  • Coordinamento delle attività di containment e recovery.

Conoscenze

Gestione incidenti di sicurezza
Analisi di log
Conoscenza di SIEM
Tecniche di incident response
Familiarità con MITRE ATT&CK

Formazione

Laurea in materie STEM

Strumenti

Splunk
QRadar
Sentinel
Descrizione del lavoro

Categoria: Business Services

Luogo di lavoro: Milano e provincia

Per conto di un'importante società di servizi informatici stiamo selezionando un/a SOC Analyst L2 o L3 (in base all'esperienza e alle attività seguite).

  • Gestione e analisi di incidenti di sicurezza complessi (livello L2/L3), inclusa investigazione approfondita e root cause analysis.
  • Monitoraggio avanzato tramite SIEM e piattaforme di correlazione eventi (es. Splunk, QRadar, Sentinel).
  • Analisi di log provenienti da firewall, IDS/IPS, EDR, proxy, sistemi di autenticazione.
  • Coordinamento delle attività di containment, eradication e recovery in collaborazione con team interni e clienti.
  • Aggiornamento e ottimizzazione di playbook di incident response e procedure di escalation.
  • Contributo alla threat hunting e all'analisi di indicatori di compromissione (IoC) e TTP basati su MITRE ATT&CK.
Requisiti

Laurea in materie STEM, Esperienza 3-5 anni in SOC o Cybersecurity Operations. Conoscenza approfondita di: SIEM (Splunk, QRadar, Sentinel), IDS/IPS, EDR, firewall, proxy. Tecniche di incident response e digital forensics. Familiarità con framework di sicurezza (MITRE ATT&CK, NIST CSF).

Ottieni la revisione del curriculum gratis e riservata.
oppure trascina qui un file PDF, DOC, DOCX, ODT o PAGES di non oltre 5 MB.