Analista SOC L2 - CyberSeg
Sobre a Empresa
A CyberSeg é uma empresa emergente de cibersegurança com sede no Parque Tecnológico de Mindelo. Estamos buscando profissionais talentosos e motivados para se juntar à nossa equipe de segurança da informação.Descrição da Vaga
A CyberSeg está à procura de um Analista SOC (Security Operations Center) Nível 2 que será responsável por liderar análises forenses e remediação durante incidentes de segurança. Você identificará proativamente falhas e vulnerabilidades de segurança e desenvolverá planos de ação para remediar esses problemas. Seu objetivo é trabalhar durante incidentes de segurança e pesquisar para encontrar novas maneiras de descobrir métodos inovadores de detecção de ameaças em uma organização complexa. O candidato ideal deve ser capaz de trabalhar sob extrema pressão e ser um forte solucionador de problemas.Qualificações Esperadas
- 2+ anos de experiência relevante em segurança;
- Bacharelado em Ciência da Computação, Segurança da Informação, Administração, Gestão, Tecnologia da Informação ou áreas relacionadas;
- Experiência prática na detecção, resposta, mitigação e/ou relatórios de ameaças cibernéticas que afetam redes, detecção de intrusão em computadores, análise e resposta a incidentes;
- Treinamento formal em segurança e/ou certificações serão considerados um diferencial;
- Proficiência em inglês (obrigatório),
Responsabilidades
- Detectar e responder a comportamentos maliciosos em sistemas de nuvem, SaaS, estações de trabalho, servidores e redes;
- Otimizar produtos de detecção de ameaças para prevenção de perda de dados (DLP), gerenciamento de informações e eventos de segurança (SIEM), proteção avançada de e-mail, detecção e resposta de endpoint (EDR), antivírus, produtos de segurança em nuvem, sistemas de detecção de intrusão e outras tecnologias de segurança padrão da indústria;
- Revisar e responder a eventos de segurança escalados;
- Caçar proativamente ameaças dentro do nosso ambiente;
- Escrever assinaturas de detecção, ajustar sistemas/ferramentas, desenvolver scripts de automação e regras de correlação;
- Manter conhecimento das táticas, técnicas e procedimentos (TTP) dos adversários;
- Conduzir análise forense em sistemas e envolver recursos de terceiros conforme necessário;
- Fornecer atualizações oportunas e relevantes para as partes interessadas e tomadores de decisão apropriados ;
Habilidades
- Experiência em análise forense, análise de malware, inteligência de ameaças;
- Capacidade de entender, modificar e criar regras de detecção de ameaças dentro de um SIEM;
- Conhecimento e experiência com os sistemas operacionais Windows e Linux;
- Experiência usando Python, Perl, PowerShell ou linguagem equivalente;
- Experiência com análise forense de rede e conjuntos de ferramentas associados e técnicas de análise;
- Experiência com suítes de detecção e prevenção baseadas em host (Microsoft SCEP, Carbon Black Response, OSSEC, Sentinel One, etc.);
- Habilidade para fazer engenharia reversa de malware é um diferencial;
- Compreensão de técnicas de coleta e agregação de logs, syslog-NG, Windows Event Forwarding (WEF), etc.;
- Capacidade de correlacionar dados de múltiplas fontes para criar uma imagem mais precisa de ameaças cibernéticas e vulnerabilidades;
COMO CANDIDATAR 👇
Para candidatar a esta oportunidade de trabalho, siga as orientações da empresa, abaixo: