Descrição da vaga
A RD Saúde é uma empresa líder no mercado brasileiro de farmácias. Com as nossas marcas Raia e Drogasil, temos mais de 3.000 unidades espalhadas por todo o país e mais de 55 mil funcionários(as) empenhados(as) em cuidar de perto da saúde e bem-estar das pessoas em todos os momentos da vida.
Até 2030, queremos ser o grupo que mais contribui para uma sociedade mais saudável. Para isso, entendemos que o nosso compromisso vai além do cuidado com a saúde individual. É preciso cuidar das pessoas, dos negócios e do planeta.
Diversidade & Inclusão
Na RD Saúde, assumimos o compromisso de incluir e empoderar nossos(as) funcionários(as) por meio da promoção da diversidade e da inclusão. Valorizamos as pessoas, construindo uma cultura acolhedora e de respeito a todos e todas. Seja quem você é aqui!
Vamos juntos nessa?
Responsabilidades e atribuições
Responsabilidades e Atribuições
Atuar como Staff Offensive Security Engineer na área de Adversary Emulation & Purple Engineering, realizando emulações de adversário e testes ofensivos cadenciados para medir, melhorar e sustentar continuamente a eficácia de prevenção, detecção e resposta.
Definir e manter a estratégia e o roadmap de Purple Team / Adversary Emulation (objetivos, escopo, regras de engajamento, comunicação e governança).
Planejar e executar exercícios cadenciados de emulação de adversário, baseados em TTPs (MITRE ATT&CK) e inteligência de ameaças, com foco em melhoria contínua (detecção, resposta, hardening e automação).
Desenvolver Adversary Emulation Plans e cenários de ataque realistas, priorizados por risco/criticidade e alinhados ao contexto do negócio.
Conduzir testes ofensivos pontuais (ex.: validação de exposição, exploração controlada, abuso de identidade, movimentação lateral e exfiltração simulada) de forma segura e autorizada.
Trabalhar lado a lado com CDC (Cyber Defense Center) para validar hipóteses de detecção, gaps de telemetria, qualidade de alertas e tempos de resposta; apoiar a evolução de playbooks.
Apoiar o Automation Core na automação de coletas, simulações, instrumentação e validação contínua (infra-as-code de detecção, pipelines e testes repetíveis).
Produzir artefatos de engenharia de detecção (ex.: regras Sigma/KQL/SPL, correlações, requisitos de logging) e recomendações acionáveis (mitigações e reconfigurações).
Conduzir sessões de debrief, lições aprendidas, registro de evidências e retestes para validar correções e evolução da postura defensiva.
Definir métricas e relatórios executivos/técnicos (ex.: cobertura por ATT&CK, taxa de detecção, gaps de telemetria, eficácia de controles) e acompanhar plano de ação.
Gestão técnica de fornecedores e prestadores (escopo, qualidade, evidências, SLAs, validação e aceite), garantindo aderência às regras de engajamento e objetivos de melhoria.
Atuar como referência técnica, apoiando a fundação da área, capacitação interna e definição de padrões e boas práticas.
Requisitos e qualificações
Requisitos e Qualificações
Imprescindível:
Ensino Superior completo.
Experiência sólida em Segurança Ofensiva: red team, pentest, War Games, adversary emulation e/ou purple teaming.
Prática comprovada na condução de exercícios Purple Team com colaboração efetiva entre times ofensivos e defensivos, transformando achados em melhorias verificáveis.
Domínio de MITRE ATT&CK (táticas/técnicas/TTPs) e capacidade de estruturar planos e cenários de emulação com base em relatórios e evidências.
Conhecimento prático de ferramentas e técnicas de emulação e pós-exploração em ambiente corporativo (com segurança e autorização), além de fundamentos fortes de rede, Windows/Linux e identidade.
Experiência em engenharia de detecção (regras/consultas, correlação, telemetria e logging) e integração com SIEM/EDR/XDR e automação/SOAR.
Capacidade de operar com governança: regras de engajamento, gestão de risco operacional de testes, documentação, evidências e reporte.
Vivência com gestão técnica de fornecedores e prestação de serviços (definição de escopo, validação de entregáveis e aceite).
Conhecimentos Desejáveis:
Certificações: OSCP/OSCE, GXPN/GPEN, GCIH/GCIA, CRTO, e/ou MITRE ATT&CK Defender / Purple Teaming.
Experiência com plataformas de emulação (MITRE Caldera), Atomic Red Team, e desenvolvimento de automações/scripts (Python/PowerShell).
Conhecimento em cloud offensive security (Azure/AWS/GCP) e ataque a identidades (AD/Azure AD/Entra).
Experiência em construção de programa (templates, cadência, métricas, governança) e apresentação executiva.
Informações adicionais
Participação nos Resultados (PPR)
Assistência Médica
Assistência Odontológica
Refeitório no local
Seguro de Vida
Vale-Transporte
Benefício Farmácia
Convênio com Empresas Parceiras
Auxílio Academia (Wellhub)
Cesta de Natal
Trilha de Carreira
Licença Maternidade e Paternidade Estendida
#J-18808-Ljbffr