Engenheiro SOC L3 - CyberSeg
Sobre a Empresa
A CyberSeg é uma empresa emergente de cibersegurança com sede no Parque Tecnológico de Mindelo. Estamos buscando profissionais talentosos e motivados para se juntar à nossa equipe de segurança da informação.Descrição da Vaga
A CyberSeg está à procura de um Engenheiro SOC (Security Operations Center) Nível 3 que será responsável por gerenciar as plataformas tecnológicas do SOC e apoiar no monitoramento e análise diária de ameaças de segurança. Você gerenciará a solução SIEM e seus componentes relacionados. Deverá identificar proativamente falhas e vulnerabilidades de segurança, desenvolver planos de ação para remediar esses problemas e implementar soluções adequadas. Também realizará pesquisas regulares para encontrar novas maneiras de descobrir métodos inovadores de detecção de ameaças em uma organização complexa e criar regras de detecção. Reportando ao Gerente do SOC, você também trabalhará com inteligência de ameaças, análise forense e resposta a incidentes, seguindo as melhores práticas e estruturas de controle reconhecidas.Qualificações Esperadas
- 5+ anos de experiência relevante em segurança;
- Bacharelado em Ciência da Computação, Segurança da Informação, Tecnologia da Informação ou áreas relacionadas;
- Experiência prática na implementação e administração de SIEM e tecnologias de segurança;
- Certificações de segurança (CISSP, GIAC, CEH ou equivalentes) serão consideradas um diferencial;
- Proficiência em inglês (obrigatório).
Responsabilidades:
- Responsável pela implementação e administração do SIEM, hardware e software de segurança de rede, e identificação de vulnerabilidades nos sistemas;
- Desenvolver soluções para mitigar vulnerabilidades e documentar padrões para procedimentos e protocolos operacionais;
- Realizar atividades de integração de dispositivos e gerenciamento de logs, desenvolvendo e mantendo analisadores de logs;
- Fornecer instalação, manutenção, atualizações e solução de problemas da solução SIEM e seus componentes em todos os departamentos funcionais;
- Detectar e responder a comportamentos maliciosos em sistemas de nuvem, SaaS, estações de trabalho, servidores e redes;
- Otimizar produtos de detecção de ameaças para prevenção de perda de dados (DLP), gerenciamento de informações e eventos de segurança (SIEM), proteção avançada de e-mail, detecção e resposta de endpoint (EDR), antivírus, produtos de segurança em nuvem, sistemas de detecção de intrusão e outras tecnologias de segurança padrão da indústria;
- Revisar e responder a eventos de segurança escalados;
- Caçar proativamente ameaças dentro do ambiente;
- Escrever assinaturas de detecção, ajustar sistemas/ferramentas, desenvolver scripts de automação e regras de correlação;
- Manter conhecimento das táticas, técnicas e procedimentos (TTP) dos adversários;
- Conduzir análise forense em sistemas e envolver recursos de terceiros conforme necessário;
- Fornecer atualizações oportunas e relevantes para as partes interessadas e tomadores de decisão apropriados;
- Realizar outras tarefas conforme designado, incluindo trabalho em outras áreas para cobrir ausências ou equalizar períodos de pico de trabalho.
Habilidades:
- Forte conhecimento das ameaças de segurança atuais, técnicas e panorama, e um desejo dedicado e autodirigido de pesquisar e aprender mais sobre o cenário de segurança da informação;
- Experiência em análise forense, análise de malware, inteligência de ameaças (habilidade para fazer engenharia reversa de malware é um diferencial);
- Experiência em configurar e manter plataforma SIEM;
- Capacidade de criar novos e modificar analisadores de logs existentes e regras de detecção de ameaças dentro de um SIEM;
- Conhecimento e experiência com sistemas operacionais Windows e Linux, API/serviços web, Cloud e Microsserviços;
- Experiência usando Python, Perl, PowerShell, XML ou linguagem equivalente;
- Experiência com análise forense de rede e conjuntos de ferramentas associados e técnicas de análise;
- Experiência com suítes de detecção e prevenção baseadas em host (Microsoft Defender, SentinelOne, Crowdstrike, etc.);
- Compreensão de técnicas de coleta e agregação de logs, syslog-NG, Windows Event Forwarding (WEF), etc.;
- Capacidade de correlacionar dados de múltiplas fontes para criar uma imagem mais precisa de ameaças cibernéticas e vulnerabilidades.
COMO CANDIDATAR 👇
Para candidatar a esta oportunidade de trabalho, siga as orientações da empresa, abaixo:
Envie seu currículo e carta de apresentação para: daniel.pires@ciberseg-cv.com