O desafio para você que busca uma carreira em segurança de rede é encontrar um lugar onde possa usar suas habilidades técnicas para proteger infraestruturas críticas. Nossa equipe está procurando por alguém com profundos conhecimentos em Google Chronicle SecOps para liderar a engenharia de detecção e sustentar nossa operação.
Arquitetar e evoluir a Chronicle:
* Ingestão, parsing avançado, KQL/YARA, dashboards executivos e regras de detecção de alta precisão.
* Materializar o MITRE ATT&CK: desenhar e operacionalizar os 15 casos de uso mais críticos, orquestrando playbooks SOAR que reduzam o MTTC a minutos.
*
Perfil obrigatório:
* Mínimo de 2 anos de experiência prática em Google Chronicle SecOps.
* Proficiência em engenharia de detecção: TTPs, MITRE ATT&CK, criação de regras e tuning de falsos positivos.
* Histórico consistente em triagem de alertas, resposta a incidentes e automação SOAR.
* Experiência com a criação de playbooks (processos) e runbooks operacionais dentro de uma estrutura de SOC - Security Operations Center.
* Fluência nos principais formatos de log (Windows, Linux, redes, cloud).
* Escrita técnica precisa e disciplina para documentar processos.
* Necessário perfil hands-on.
Diferenciais valorizados:
* Vivência com Elastic SIEM ou Wazuh.
* Certificações MITRE ATT&CK Defender ou Google Cloud Security Engineer.
* Conhecimento de inteligência de ameaças (STIX/TAXII).
* Outras experiências dentro do tema Managed Security Services e/ou Security Operations Center são desejáveis.
* Inglês intermediário para leitura de white-papers e reuniões pontuais.
O que oferecemos:
* Ambiente presencial de engenharia hardcore, com laboratório dedicado e acesso a Chronicle em escala de petabytes.
* Participação em decisões de arquitetura que impactam operações de larga escala em setores críticos.
* Time sênior, cultura de peer-review e exposição direta ao C-level.
* Trilha de carreira técnica transparente com metas claras.
Você estará construindo a linha de defesa que definirá o futuro da internet.