Com mais de 40 anos de história, somos pioneiros e especialistas no segmento de empréstimos consignados. E também, em investimentos de renda fixa e variável com o Paraná Banco Investimentos.
Oferecemos empréstimos com segurança e transparência para quem deseja quitar dívidas maiores, investir em algo ou realizar um sonho. Com o propósito transformar soluções financeiras em sorrisos!
**E o que nos torna especiais?**
- ** Somos apaixonados pelo sorriso**:Buscamos as melhores experiências para os nossos clientes, valorizamos as pessoas e somos apaixonados pela empresa.
- ** Somos inovadores e buscamos simplicidade**: Testamos, aprendemos e pensamos sempre em melhorias contínuas.
- ** Somos flexíveis e promovemos mudanças**:Cultivamos a adaptabilidade como virtude, incentivando e promovendo constantes transformações para alcançar o melhor de cada jornada.
- ** Somos guiados por dados**: Os nossos objetivos são claros, se não podemos medir, não podemos fazer. Somos direcionados pela eficiência e aproveitamos ao máximo os recursos disponíveis.
Nossas vagas são destinadas à todas as pessoas! Sem distinção de gênero, raça, cor, idade, orientação sexual ou etnia.
**Requisitos**:
**Responsabilidades e atribuições**
- Monitorar e analisar alertas de segurança provenientes de SIEM, EDR, NDR, IDS/IPS e outras fontes de telemetria.
- Investigar incidentes de segurança (triagem inicial, análise forense básica em hosts e rede, escalonamento conforme playbook).
- Desenvolver e manter regras/queries/alertas no SIEM; ajustar tuning para reduzir falsos positivos.
- Conduzir hunting proativo (threat hunting) usando hipóteses baseadas em TTPs (MITRE ATT&CK) e evidências nos logs.
- Criar, revisar e atualizar playbooks, runbooks e procedimentos de resposta a incidentes..
- Gerenciar e operacionalizar ferramentas de detecção e resposta (EDR, SIEM, SOAR, soluções de logging).
- Participar de escalonamentos e coordenação com terceiros (fornecedores, resposta a incidentes externa) quando necessário.
**Requisitos obrigatórios**
- Experiência prática em operações de SOC / Blue Team (monitoramento, investigação e resposta a incidentes).
- Sólido entendimento de modelos de ataque e frameworks (MITRE ATT&CK, kill chain) e como traduzir TTPs em detecções.
- Experiência com SIEM
- Experiência com EDR (ex.: CrowdStrike, SentinelOne, Microsoft Defender), análise de telemetria de endpoints e isolamento.
- Conhecimentos em análise de logs de sistemas e aplicações (Windows Event Logs, syslog, cloud logs).
- Habilidades em investigação forense básica: análise de memória, timeline, coleta de evidências.
- Familiaridade com redes e protocolos (TCP/IP, DNS, HTTP/S), análise de tráfego e uso de ferramentas de captura/inspeção (tcpdump, Wireshark).
- Scripting para automação e análise (Python, Bash, PowerShell) — capacidade de criar scripts para parsers e automações simples.
- Capacidade de comunicação clara com stakeholders técnicos e não técnicos (relatórios e recomendações).
**Requisitos desejáveis**
- Experiência com SOAR / automação de resposta (ex.: Shuffle, Phantom, Siemplify) e integração com SIEM/EDR.
- Conhecimento de cloud security e logs de provedores (AWS CloudTrail/GuardDuty, Azure Sentinel, GCP).
- Certificações relevantes: GCIH, GCIA, GCFA, GSEC, CySA+, OSCP (para hunting/forense), Splunk
- Experiência com containers/Kubernetes do ponto de vista de monitoração e segurança.
- Experiência com threat intelligence (TI) e frameworks de IOC/TTP ingestion (grain de TI, MISP).
- Conhecimento em hardening de sistemas e gestão de vulnerabilidades (colaboração com patching / remediation).
- Experiência anterior em ambientes que usam DevSecOps / observabilidade (Prometheus, Grafana, tempo real).