Azienda leader nei servizi di cybersecurity gestiti, con un Security Operation Center di livello enterprise che fornisce monitoraggio H24, incident response e threat intelligence per clienti di settori critici.
Offerta
Gestione e analisi di incidenti di sicurezza complessi (livello L2/L3), inclusa investigazione approfondita e root cause analysis.
Monitoraggio avanzato tramite SIEM e piattaforme di correlazione eventi (es. Splunk, QRadar, Sentinel).
Analisi di log provenienti da firewall, IDS/IPS, EDR, proxy, sistemi di autenticazione.
Coordinamento delle attività di containment, eradication e recovery in collaborazione con team interni e clienti.
Aggiornamento e ottimizzazione di playbook di incident response e procedure di escalation.
Contributo alla threat hunting e all'analisi di indicatori di compromissione (IoC) e TTP basati su MITRE ATT&CK.
Competenze ed esperienza
Laurea in materie STEM
Esperienza 3-5 anni in SOC o Cybersecurity Operations.
Conoscenza approfondita di:
SIEM (Splunk, QRadar, Sentinel).
IDS/IPS, EDR, firewall, proxy.
Tecniche di incident response e digital forensics.
Familiarità con framework di sicurezza (MITRE ATT&CK, NIST CSF).
Completa l'offerta
Accesso a tecnologie di ultima generazione e progetti di cybersecurity avanzata.
Percorsi di formazione continua e certificazioni.
Modalità di lavoro ibrida e pacchetto retributivo competitivo.