Engenheiro SOC L3 - CyberSeg

Sobre a Empresa

A CyberSeg é uma empresa emergente de cibersegurança com sede no Parque Tecnológico de Mindelo. Estamos buscando profissionais talentosos e motivados para se juntar à nossa equipe de segurança da informação.

Descrição da Vaga

A CyberSeg está à procura de um Engenheiro SOC (Security Operations Center) Nível 3 que será responsável por gerenciar as plataformas tecnológicas do SOC e apoiar no monitoramento e análise diária de ameaças de segurança. Você gerenciará a solução SIEM e seus componentes relacionados. Deverá identificar proativamente falhas e vulnerabilidades de segurança, desenvolver planos de ação para remediar esses problemas e implementar soluções adequadas. Também realizará pesquisas regulares para encontrar novas maneiras de descobrir métodos inovadores de detecção de ameaças em uma organização complexa e criar regras de detecção. Reportando ao Gerente do SOC, você também trabalhará com inteligência de ameaças, análise forense e resposta a incidentes, seguindo as melhores práticas e estruturas de controle reconhecidas.

Qualificações Esperadas

  • 5+ anos de experiência relevante em segurança;
  • Bacharelado em Ciência da Computação, Segurança da Informação, Tecnologia da Informação ou áreas relacionadas;
  • Experiência prática na implementação e administração de SIEM e tecnologias de segurança;
  • Certificações de segurança (CISSP, GIAC, CEH ou equivalentes) serão consideradas um diferencial;
  • Proficiência em inglês (obrigatório).

Responsabilidades:

  • Responsável pela implementação e administração do SIEM, hardware e software de segurança de rede, e identificação de vulnerabilidades nos sistemas;
  • Desenvolver soluções para mitigar vulnerabilidades e documentar padrões para procedimentos e protocolos operacionais;
  • Realizar atividades de integração de dispositivos e gerenciamento de logs, desenvolvendo e mantendo analisadores de logs;
  • Fornecer instalação, manutenção, atualizações e solução de problemas da solução SIEM e seus componentes em todos os departamentos funcionais;
  • Detectar e responder a comportamentos maliciosos em sistemas de nuvem, SaaS, estações de trabalho, servidores e redes;
  • Otimizar produtos de detecção de ameaças para prevenção de perda de dados (DLP), gerenciamento de informações e eventos de segurança (SIEM), proteção avançada de e-mail, detecção e resposta de endpoint (EDR), antivírus, produtos de segurança em nuvem, sistemas de detecção de intrusão e outras tecnologias de segurança padrão da indústria;
  • Revisar e responder a eventos de segurança escalados;
  • Caçar proativamente ameaças dentro do ambiente;
  • Escrever assinaturas de detecção, ajustar sistemas/ferramentas, desenvolver scripts de automação e regras de correlação;
  • Manter conhecimento das táticas, técnicas e procedimentos (TTP) dos adversários;
  • Conduzir análise forense em sistemas e envolver recursos de terceiros conforme necessário;
  • Fornecer atualizações oportunas e relevantes para as partes interessadas e tomadores de decisão apropriados;
  • Realizar outras tarefas conforme designado, incluindo trabalho em outras áreas para cobrir ausências ou equalizar períodos de pico de trabalho.

Habilidades:

  • Forte conhecimento das ameaças de segurança atuais, técnicas e panorama, e um desejo dedicado e autodirigido de pesquisar e aprender mais sobre o cenário de segurança da informação;
  • Experiência em análise forense, análise de malware, inteligência de ameaças (habilidade para fazer engenharia reversa de malware é um diferencial);
  • Experiência em configurar e manter plataforma SIEM;
  • Capacidade de criar novos e modificar analisadores de logs existentes e regras de detecção de ameaças dentro de um SIEM;
  • Conhecimento e experiência com sistemas operacionais Windows e Linux, API/serviços web, Cloud e Microsserviços;
  • Experiência usando Python, Perl, PowerShell, XML ou linguagem equivalente;
  • Experiência com análise forense de rede e conjuntos de ferramentas associados e técnicas de análise;
  • Experiência com suítes de detecção e prevenção baseadas em host (Microsoft Defender, SentinelOne, Crowdstrike, etc.);
  • Compreensão de técnicas de coleta e agregação de logs, syslog-NG, Windows Event Forwarding (WEF), etc.;
  • Capacidade de correlacionar dados de múltiplas fontes para criar uma imagem mais precisa de ameaças cibernéticas e vulnerabilidades.

COMO CANDIDATAR 👇

Para candidatar a esta oportunidade de trabalho, siga as orientações da empresa, abaixo:

Envie seu currículo e carta de apresentação para: daniel.pires@ciberseg-cv.com
Postar um comentário