Job Search and Career Advice Platform

SOC Analyst L2 / L3

Sii tra i primi a mandare la candidatura.
Solo per membri registrati
Milano
EUR 50.000 - 70.000
Sii tra i primi a mandare la candidatura.
2 giorni fa
Descrizione del lavoro
  • Percorso di crescita con certificazioni
  • Lavoro in modalità ibrida

Azienda

Azienda leader nei servizi di cybersecurity gestiti, con un Security Operation Center di livello enterprise che fornisce monitoraggio H24, incident response e threat intelligence per clienti di settori critici.

Offerta

  • Gestione e analisi di incidenti di sicurezza complessi (livello L2/L3), inclusa investigazione approfondita e root cause analysis.
  • Monitoraggio avanzato tramite SIEM e piattaforme di correlazione eventi (es. Splunk, QRadar, Sentinel).
  • Analisi di log provenienti da firewall, IDS/IPS, EDR, proxy, sistemi di autenticazione.
  • Coordinamento delle attività di containment, eradication e recovery in collaborazione con team interni e clienti.
  • Aggiornamento e ottimizzazione di playbook di incident response e procedure di escalation.
  • Contributo alla threat hunting e all'analisi di indicatori di compromissione (IoC) e TTP basati su MITRE ATT&CK.

Competenze ed esperienza

  • Laurea in materie STEM
  • Esperienza 3-5 anni in SOC o Cybersecurity Operations.
  • Conoscenza approfondita di:
    • SIEM (Splunk, QRadar, Sentinel).
    • IDS/IPS, EDR, firewall, proxy.
    • Tecniche di incident response e digital forensics.
  • Familiarità con framework di sicurezza (MITRE ATT&CK, NIST CSF).

Completa l'offerta

  • Accesso a tecnologie di ultima generazione e progetti di cybersecurity avanzata.
  • Percorsi di formazione continua e certificazioni.
  • Modalità di lavoro ibrida e pacchetto retributivo competitivo.