A UPX é referência latino-americana em proteção de borda, observabilidade e Managed Security Services. Há mais de 22 anos, protegemos infraestruturas críticas e operações de alta disponibilidade. Estamos em busca de um engenheiro com experiência prática em Google SecOps (Chronicle SIEM + SOAR) para integrar nosso time de engenharia e sustentar a operação 24×7 de detecção e resposta.
O desafio
* Conduzir o onboarding de novos clientes na plataforma Google SecOps, garantindo ingestão, parsing e normalização de dados via forwarders, parsers, conectores e APIs.
* Desenvolver regras de detecção de alta precisão usando YARA-L e MITRE ATT&CK, reduzindo falsos positivos e otimizando o ciclo de resposta.
* Criar e manter playbooks automatizados de resposta (SOAR) que suportem casos de uso críticos e melhorem métricas de MTTC e MTTR.
* Elaborar dashboards, relatórios e painéis executivos para clientes e operações internas.
* Apoiar o time de SOC em atividades de triagem, investigação e resposta a incidentes.
* Integrar a plataforma a soluções de telemetria (EDR, WAF, Cloud, Network, IAM etc.) e ferramentas internas (ITSM, CTI, Threat Intel).
* Atuar na melhoria contínua de detecção, runbooks e processos operacionais, alinhando-se às práticas MITRE ATT&CK e NIST CSF.
Perfil obrigatório
* Nível Pleno ou Sênior (não se trata de uma posição N1 ou junior)
* Atuação mínima de 2 anos (pleno) ou 4 anos (sênior) em cibersegurança dentro de operações SOC/MSS (detecção, resposta e automação).
* Domínio comprovado com Google Chronicle SecOps.
* Conhecimento sólido em engenharia de detecção, tuning, MITRE ATT&CK e resposta a incidentes.
* Experiência na criação de playbooks e runbooks operacionais.
* Capacidade analítica, disciplina na documentação e perfil totalmente hands-on.
Diferenciais valorizados
* Certificação Google Professional Security Operations Engineer.
* Experiência com outras plataformas de SIEM/SOAR (Splunk, Elastic, Azure Sentinel, QRadar etc) e tecnologias de monitoramento de cibersegurança correlatas.
* Certificações MITRE ATT&CK Defender, CompTIA Security+, GSEC, ou equivalentes.
* Vivência com plataformas de Threat Intelligence.
* Habilidade em Python, PowerShell ou linguagens usadas em automação de segurança.
* Inglês técnico intermediário (leitura e reuniões ocasionais).
O que oferecemos
* Ambiente de engenharia hardcore, com laboratório dedicado e acesso a Chronicle em escala de petabytes.
* Participação em decisões de arquitetura que impactam operações de larga escala em setores críticos.
* Time sênior, cultura de peer-review e exposição direta ao C-level.
* Trilha de carreira técnica transparente com metas claras.