Soc Analyst L2

Sii tra i primi a mandare la candidatura.
Solo per membri registrati
Lazio
EUR 40.000 - 60.000
Sii tra i primi a mandare la candidatura.
5 giorni fa
Descrizione del lavoro

Who we are

NEVERHACK

è un gruppo internazionale di

cybersecurity

con oltre 40 anni di esperienza.

Presente in più di 10 Paesi e con un team di oltre 1.200 professionisti, la nostra missione è progettare e implementare soluzioni che proteggano aziende e privati dalle minacce digitali.

La nostra crescita si basa su una forza chiave :

la formazione e lo sviluppo continuo dei nostri talenti , che ci mantiene all’avanguardia in un settore in costante evoluzione.

Il nostro DNA :

✨ Passione per la tecnologia

Voglia di affrontare le sfide

Apprendimento continuo

Determinazione nel risolvere oggi i problemi di domani

Descrizione del Ruolo

La risorsa entrerà a far parte del Security Operations Center di un nostro importante cliente, e si occuperà di attività di

analisi approfondita degli alert di sicurezza ,

gestione degli incidenti ,

investigazioni forensi

miglioramento continuo delle regole di correlazione

nei sistemi SIEM. Collaborerà con team interni e clienti per garantire la massima efficacia delle operazioni di sicurezza.

Responsibilities

Analizzare e validare gli alert generati dal SOC L1, determinando la criticità e la priorità dell’incidente.

Eseguire attività di

incident response , containment e remediation in collaborazione con i team tecnici.

Effettuare analisi forense su endpoint, reti e log applicativi.

Supportare la definizione e ottimizzazione delle

regole di correlazione SIEM (es. QRadar, Splunk, Sentinel) .

Redigere report di analisi, incident report e lesson learned.

Collaborare con il team Threat Intelligence per la gestione delle minacce emergenti.

Contribuire alla formazione continua del team L1 e al miglioramento dei playbook operativi.

Requisiti – Mandatory

Esperienza di

almeno 2–4 anni

in ambito SOC o Incident Response.

Conoscenza approfondita di uno o più SIEM (QRadar, Splunk, Sentinel, ArcSight).

Competenze su

analisi log, protocolli di rete, sistemi operativi (Windows / Linux) .

Conoscenza dei principali framework di sicurezza (MITRE ATT&CK, NIST, ISO 27001).

Capacità di gestione di incidenti complessi e coordinamento con più stakeholder.

Buona conoscenza della lingua inglese (scritta e parlata).

Nice to Have

Certificazioni di settore (es.

CompTIA Security+, CEH, ECIH, GCIA, GCIH ).

Esperienza con soluzioni EDR / XDR (es.

CrowdStrike, SentinelOne, Microsoft Defender ).

Familiarità con strumenti di Threat Intelligence e automazione (SOAR).

Conoscenza base di scripting (Python, PowerShell, Bash).

Competencies

Problem solving e pensiero analitico.

Capacità di lavorare sotto pressione e gestire priorità multiple.

Attitudine al lavoro di squadra e alla collaborazione interfunzionale.

Attenzione al dettaglio e orientamento alla qualità.

Comunicazione efficace verso interlocutori tecnici e non tecnici.