SOC Analyst L2

Sii tra i primi a mandare la candidatura.
Solo per membri registrati
Roma
EUR 35.000 - 50.000
Sii tra i primi a mandare la candidatura.
2 giorni fa
Descrizione del lavoro

NEVERHACK è un gruppo internazionale di cybersecurity con oltre 40 anni di esperienza.

Presente in più di 10 Paesi e con un team di oltre 1.200 professionisti, la nostra missione è progettare e implementare soluzioni che proteggano aziende e privati dalle minacce digitali.

La nostra crescita si basa su una forza chiave: la formazione e lo sviluppo continuo dei nostri talenti, che ci mantiene all’avanguardia in un settore in costante evoluzione.

Il nostro DNA:

✨ Passione per la tecnologia

🚀 Voglia di affrontare le sfide

📚 Apprendimento continuo

🔐 Determinazione nel risolvere oggi i problemi di domani

Descrizione del Ruolo

La risorsa entrerà a far parte del Security Operations Center di un nostro importante cliente, e si occuperà di attività di analisi approfondita degli alert di sicurezza, gestione degli incidenti, investigazioni forensi e miglioramento continuo delle regole di correlazione nei sistemi SIEM. Collaborerà con team interni e clienti per garantire la massima efficacia delle operazioni di sicurezza.

  • Analizzare e validare gli alert generati dal SOC L1, determinando la criticità e la priorità dell’incidente.
  • Eseguire attività di incident response, containment e remediation in collaborazione con i team tecnici.
  • Effettuare analisi forense su endpoint, reti e log applicativi.
  • Supportare la definizione e ottimizzazione delle regole di correlazione SIEM (es. QRadar, Splunk, Sentinel).
  • Redigere report di analisi, incident report e lesson learned.
  • Collaborare con il team Threat Intelligence per la gestione delle minacce emergenti.
  • Contribuire alla formazione continua del team L1 e al miglioramento dei playbook operativi.
  • Esperienza di almeno 2–4 anni in ambito SOC o Incident Response.
  • Conoscenza approfondita di uno o più SIEM (QRadar, Splunk, Sentinel, ArcSight).
  • Competenze su analisi log, protocolli di rete, sistemi operativi (Windows/Linux).
  • Conoscenza dei principali framework di sicurezza (MITRE ATT&CK, NIST, ISO 27001).
  • Capacità di gestione di incidenti complessi e coordinamento con più stakeholder.
  • Buona conoscenza della lingua inglese (scritta e parlata).
  • Certificazioni di settore (es. CompTIA Security+, CEH, ECIH, GCIA, GCIH).
  • Esperienza con soluzioni EDR/XDR (es. CrowdStrike, SentinelOne, Microsoft Defender).
  • Familiarità con strumenti di Threat Intelligence e automazione (SOAR).
  • Conoscenza base di scripting (Python, PowerShell, Bash).
  • Problem solving e pensiero analitico.
  • Capacità di lavorare sotto pressione e gestire priorità multiple.
  • Attitudine al lavoro di squadra e alla collaborazione interfunzionale.
  • Attenzione al dettaglio e orientamento alla qualità.
  • Comunicazione efficace verso interlocutori tecnici e non tecnici.