Job Search and Career Advice Platform

Attiva gli avvisi di lavoro via e-mail!

SOC Analyst L2 / L3

Michael Page International Italia S.r.l.

Milano

Ibrido

EUR 50.000 - 70.000

Tempo pieno

2 giorni fa
Candidati tra i primi

Genera un CV personalizzato in pochi minuti

Ottieni un colloquio e una retribuzione più elevata. Scopri di più

Descrizione del lavoro

Un'azienda leader nel settore della cybersecurity è alla ricerca di un professionista con esperienza nella gestione di incidenti di sicurezza complessi e conoscenza approfondita di sistemi SIEM come Splunk e QRadar. Offriamo accesso a tecnologie avanzate, percorsi di formazione continua e modalità di lavoro ibrida. È fondamentale avere una laurea in materie STEM e un'esperienza di 3-5 anni in SOC o Cybersecurity Operations. Il pacchetto retributivo è competitivo e include certificazioni.

Servizi

Formazione continua e certificazioni
Accesso a tecnologie di ultima generazione
Pacchetto retributivo competitivo

Competenze

  • 3-5 anni di esperienza in SOC o Cybersecurity Operations richiesti.
  • Familiarità con IDS/IPS, EDR e firewall.

Mansioni

  • Gestire la monitoraggio degli incidenti di sicurezza.
  • Coordinare attività di containment e recovery.
  • Aggiornare e ottimizzare i playbook di incident response.

Conoscenze

Gestione e analisi di incidenti di sicurezza complessi
Conoscenza approfondita di SIEM
Tecniche di incident response e digital forensics
Familiarità con framework di sicurezza

Formazione

Laurea in materie STEM

Strumenti

Splunk
QRadar
Sentinel
Descrizione del lavoro
  • Percorso di crescita con certificazioni
  • Lavoro in modalità ibrida
Azienda

Azienda leader nei servizi di cybersecurity gestiti, con un Security Operation Center di livello enterprise che fornisce monitoraggio H24, incident response e threat intelligence per clienti di settori critici.

Offerta
  • Gestione e analisi di incidenti di sicurezza complessi (livello L2/L3), inclusa investigazione approfondita e root cause analysis.
  • Monitoraggio avanzato tramite SIEM e piattaforme di correlazione eventi (es. Splunk, QRadar, Sentinel).
  • Analisi di log provenienti da firewall, IDS/IPS, EDR, proxy, sistemi di autenticazione.
  • Coordinamento delle attività di containment, eradication e recovery in collaborazione con team interni e clienti.
  • Aggiornamento e ottimizzazione di playbook di incident response e procedure di escalation.
  • Contributo alla threat hunting e all'analisi di indicatori di compromissione (IoC) e TTP basati su MITRE ATT&CK.
Competenze ed esperienza
  • Laurea in materie STEM
  • Esperienza 3-5 anni in SOC o Cybersecurity Operations.
  • Conoscenza approfondita di:
    • SIEM (Splunk, QRadar, Sentinel).
    • IDS/IPS, EDR, firewall, proxy.
    • Tecniche di incident response e digital forensics.
  • Familiarità con framework di sicurezza (MITRE ATT&CK, NIST CSF).
Completa l'offerta
  • Accesso a tecnologie di ultima generazione e progetti di cybersecurity avanzata.
  • Percorsi di formazione continua e certificazioni.
  • Modalità di lavoro ibrida e pacchetto retributivo competitivo.
Ottieni la revisione del curriculum gratis e riservata.
oppure trascina qui un file PDF, DOC, DOCX, ODT o PAGES di non oltre 5 MB.