Description A Darede tem o objetivo de continuar revolucionando os negócios em Cloud no Brasil e nos tornarmos a mais relevante consultoria do segmento afinal THE FUTURE IS CLOUD! Buscamos um(a) Analista de SOC Pleno será responsável por atuar como referência em investigações de alta complexidade e resposta a incidentes críticos, servindo de suporte técnico para o time de analistas. Se você tem curiosidade e vontade de aprender novas ferramentas, plataformas e tecnologias, é Data Driven e HandsOn, é uma pessoa sempre antenada nas novidades do Mundo Cloud e Devops, essa vaga é para você! Candidate-se, queremos te conhecer! Responsibilities Atuar como referência em investigações de alta complexidade e resposta a incidentes críticos, servindo de suporte técnico para o time de analistas. Engenharia de Detecção: Assegurar a eficiência do monitoramento através do tuning constante e da evolução das regras de correlação no SIEM (Google SecOps, Splunk, Elastic, etc.). Resposta a Incidentes: Executar a triagem, correlação e o tratamento de alertas de segurança em ecossistemas variados (On-premises, Cloud e SaaS). Automação e Eficiência: Impulsionar a melhoria contínua dos processos do SOC através de automações (Python/SOAR) e integração inteligente de ferramentas de defesa. Procedimentos Operacionais: Desenvolver e refinar Playbooks, Runbooks e Procedimentos Operacionais Padrão (POPs) para elevar a maturidade do SOC. Análise de Alertas: Realizar a revisão crítica de alertas de severidade alta, coordenando o escalonamento junto ao CSIRT e produzindo relatório de causa raíz (RCR). Relatórios e Indicadores: Produzir documentação técnica e relatórios executivos de incidentes, focando em recomendações de melhoria e indicadores de performance (KPIs/KRIs). Mentoria Técnica: Disseminar conhecimento e boas práticas de investigação, apoiando a capacitação contínua da operação. Integração de Defesa: Trabalhar em conjunto com as áreas de Threat Intelligence, Red Team e Cloud Security para reforçar a postura defensiva. Gestão de Escopo: Colaborar na organização técnica das atividades diárias e no planejamento de capacitações do time. Prerequisites Graduação completa em Segurança da Informação, Ciência da Computação, Redes ou áreas de tecnologia correlatas. Vivência sólida em monitoramento, detecção e resposta a incidentes (SOC / Blue Team). Domínio em arquitetura de SIEM (Falcon, Splunk, Wazuh ou similares). Experiência prática em segurança de nuvem, especialmente AWS (GuardDuty, Security Hub, CloudTrail). Conhecimento profundo em análise de logs, protocolos de rede e topologias de segurança (Firewall, Proxy, DNS, EDR/XDR). Habilidade em ferramentas de proteção de carga de trabalho e postura (CSPM, DLP, WAF, IDS/IPS). Capacidade analítica para conduzir investigações técnicas e priorizar incidentes conforme o risco ao negócio. Conhecimento de frameworks estratégicos: MITRE ATT&CK, NIST e ISO 27035. Desejável domínio de automação para otimização do SOAR. Diferenciais; Atuação prévia como referência técnica no time de segurança. Conhecimentos em Threat Hunting e análise forense básica. Certificações de mercado: AWS Certified Security, SC-200, CySA, Security, BTL1 ou correlatas. Vivência com métricas operacionais de SOC (MTTD, MTTR, False Positive rates) Indicadores de Sucesso. Otimização dos tempos de detecção e resposta (MTTD/MTTR). Redução no volume de ruído e falsos positivos no SIEM. Qualidade e precisão técnica na documentação de incidentes. Nível de automação implementado nos processos operacionais. Experiences BENEFÍCIOS ️ Refeição Vale Alimentação Auxílio home office (para vagas remotas) ️ Seguro de vida (Prudential) Creche (conforme CLT) Auxílio para pais de filhos excepcionais Vale presente aniversário Vale educação Vale cultura Birthday off ️ TotalPass PLR Assistência médica Assistência odontológica Programa "Indicou, ganhou" Reembolso em certificações na trilha da AWS e Fortinet