Contato
Agradecemos seu interesse! No momento, não estamos aceitando novas candidaturas para esta vaga, mas temos várias outras oportunidades esperando por você.
29/10/2025 | 1 Vaga
Descrição
Resumo da Função
Profissional responsável pelo monitoramento em tempo real de incidentes de segurança da informação. Este analista será parte do Centro de Monitoração de Segurança (SOC), garantindo a detecção precoce, o registro e o encaminhamento adequado de eventos suspeitos, contribuindo para a proteção dos ativos digitais e dos clientes.
Responsabilidades técnicas
· Conduzir investigações avançadas de incidentes em múltiplos vetores (rede, endpoint, cloud).
· Configurar e otimizar SIEM (criação de parsers, tuning de correlações, dashboards customizados).
· Implementar e manter playbooks automatizados.
· Realizar Threat Hunting avançado baseado em MITRE ATT&CK.
· Orientar equipe técnica em investigações, definindo metodologias e prioridades.
· Avaliar e recomendar melhorias em arquitetura de segurança (Firewalls, WAF, CASB, EDR, DLP).
Conhecimentos técnicos
· Proficiência em scripting (Python, PowerShell, Bash) para automação de análises.
· Experiência com Cloud Security (AWS GuardDuty, Azure Security Center, GCP SCC).
· Ferramentas: Suricata/Zeek, Sysmon.
· Capacidade de detectar e investigar ataques complexos (APT, ransomware, lateral movement).
· Frameworks de referência: MITRE ATT&CK, NIST 800-61, CIS Controls.
· 3+ anos em SOCs ou CSIRT.
· Certificações desejáveis: Security+ ou certificações referencias de mercado
· Formação técnica ou superior (concluída ou em andamento) em: Segurança da Informação, Redes de Computadores, Ciência da Computação, Sistemas de Informação ou áreas correlatas.
Profissional responsável pelo monitoramento em tempo real de incidentes de segurança da informação. Este analista será parte do Centro de Monitoração de Segurança (SOC), garantindo a detecção precoce, o registro e o encaminhamento adequado de eventos suspeitos, contribuindo para a proteção dos ativos digitais e dos clientes.
Responsabilidades técnicas
· Conduzir investigações avançadas de incidentes em múltiplos vetores (rede, endpoint, cloud).
· Configurar e otimizar SIEM (criação de parsers, tuning de correlações, dashboards customizados).
· Implementar e manter playbooks automatizados.
· Realizar Threat Hunting avançado baseado em MITRE ATT&CK.
· Orientar equipe técnica em investigações, definindo metodologias e prioridades.
· Avaliar e recomendar melhorias em arquitetura de segurança (Firewalls, WAF, CASB, EDR, DLP).
Conhecimentos técnicos
· Proficiência em scripting (Python, PowerShell, Bash) para automação de análises.
· Experiência com Cloud Security (AWS GuardDuty, Azure Security Center, GCP SCC).
· Ferramentas: Suricata/Zeek, Sysmon.
· Capacidade de detectar e investigar ataques complexos (APT, ransomware, lateral movement).
· Frameworks de referência: MITRE ATT&CK, NIST 800-61, CIS Controls.
· 3+ anos em SOCs ou CSIRT.
· Certificações desejáveis: Security+ ou certificações referencias de mercado
· Formação técnica ou superior (concluída ou em andamento) em: Segurança da Informação, Redes de Computadores, Ciência da Computação, Sistemas de Informação ou áreas correlatas.
Requisitos
NOC
Área: Infraestrutura
Plataforma: Windows
Especialidade: Suporte
Nível: Pleno
Contratação PJ.
A Empresa e Benefícios
? Local: Presencial - Av. Paulista
? Contratação: [ PJ]
? Contratação: [ PJ]
Vagas Relacionadas