Analista SOC L2 - CyberSeg

Sobre a Empresa

A CyberSeg é uma empresa emergente de cibersegurança com sede no Parque Tecnológico de Mindelo. Estamos buscando profissionais talentosos e motivados para se juntar à nossa equipe de segurança da informação.

Descrição da Vaga

A CyberSeg está à procura de um Analista SOC (Security Operations Center) Nível 2 que será responsável por liderar análises forenses e remediação durante incidentes de segurança. Você identificará proativamente falhas e vulnerabilidades de segurança e desenvolverá planos de ação para remediar esses problemas. Seu objetivo é trabalhar durante incidentes de segurança e pesquisar para encontrar novas maneiras de descobrir métodos inovadores de detecção de ameaças em uma organização complexa. O candidato ideal deve ser capaz de trabalhar sob extrema pressão e ser um forte solucionador de problemas.

Qualificações Esperadas

  • 2+ anos de experiência relevante em segurança;
  • Bacharelado em Ciência da Computação, Segurança da Informação, Administração, Gestão, Tecnologia da Informação ou áreas relacionadas;
  • Experiência prática na detecção, resposta, mitigação e/ou relatórios de ameaças cibernéticas que afetam redes, detecção de intrusão em computadores, análise e resposta a incidentes;
  • Treinamento formal em segurança e/ou certificações serão considerados um diferencial;
  • Proficiência em inglês (obrigatório),

Responsabilidades

  • Detectar e responder a comportamentos maliciosos em sistemas de nuvem, SaaS, estações de trabalho, servidores e redes;
  • Otimizar produtos de detecção de ameaças para prevenção de perda de dados (DLP), gerenciamento de informações e eventos de segurança (SIEM), proteção avançada de e-mail, detecção e resposta de endpoint (EDR), antivírus, produtos de segurança em nuvem, sistemas de detecção de intrusão e outras tecnologias de segurança padrão da indústria;
  • Revisar e responder a eventos de segurança escalados;
  • Caçar proativamente ameaças dentro do nosso ambiente;
  • Escrever assinaturas de detecção, ajustar sistemas/ferramentas, desenvolver scripts de automação e regras de correlação;
  • Manter conhecimento das táticas, técnicas e procedimentos (TTP) dos adversários;
  • Conduzir análise forense em sistemas e envolver recursos de terceiros conforme necessário;
  • Fornecer atualizações oportunas e relevantes para as partes interessadas e tomadores de decisão apropriados ;

Habilidades 

  • Experiência em análise forense, análise de malware, inteligência de ameaças;
  • Capacidade de entender, modificar e criar regras de detecção de ameaças dentro de um SIEM;
  • Conhecimento e experiência com os sistemas operacionais Windows e Linux;
  • Experiência usando Python, Perl, PowerShell ou linguagem equivalente;
  • Experiência com análise forense de rede e conjuntos de ferramentas associados e técnicas de análise;
  • Experiência com suítes de detecção e prevenção baseadas em host (Microsoft SCEP, Carbon Black Response, OSSEC, Sentinel One, etc.);
  • Habilidade para fazer engenharia reversa de malware é um diferencial;
  • Compreensão de técnicas de coleta e agregação de logs, syslog-NG, Windows Event Forwarding (WEF), etc.;
  • Capacidade de correlacionar dados de múltiplas fontes para criar uma imagem mais precisa de ameaças cibernéticas e vulnerabilidades;

COMO CANDIDATAR 👇

Para candidatar a esta oportunidade de trabalho, siga as orientações da empresa, abaixo:

Envie seu currículo e carta de apresentação para: daniel.pires@ciberseg-cv.com
Postar um comentário