Resposta a Incidentes
Somos uma equipe de especialistas que trabalham para simplificar e impulsionar negócios, oferecendo soluções financeiras inteligentes. Aqui, investimos em tecnologia, promovemos desenvolvimento e fomentamos a inovação para criar novos caminhos possíveis e gerar impacto positivo no mundo.
A gente trabalha com autonomia para escrever nossa própria jornada, liberdade para ser quem a gente é, e a oportunidade de fazer acontecer. Somos um time que sonha no plural, oferecendo uma experiência completa e focando no bem-estar físico e mental de nossos colaboradores e suas famílias.
Responsabilidades
* Desenvolver e manter o Plano de Resposta a Incidentes, incluindo procedimentos operacionais para SOC/CSIRT;
* Conduzir treinamentos técnicos e orientar os analistas sobre processos de resposta;
* Identificar falhas e propor melhorias em tecnologias, ferramentas e processos de resposta a incidentes;
* Atuar em incidentes críticos, incluindo investigação, contenção, recuperação e comunicação com áreas envolvidas;
* Coletar, preservar e analisar evidências digitais, com elaboração de relatórios forenses conforme boas práticas;
* Coordenar warrooms técnicos e participar na gestão de crise e comunicação externa;
* Ajustar regras de correlação no SIEM, criar casos de uso e automações via playbooks;
* Realizar hunting proativo e integrar TTPs emergentes ao modelo MITRE ATT&CK;
* Apoiar à gestão do SOC com indicadores, métricas de eficácia (MTTR, tempo de contenção, impacto evitado) e ritos de governança;
* Liderar no processo de lições aprendidas, com propostas de correções e acompanhamento de melhorias.
Habilidades Requeridas
* Conhecimento em frameworks MITRE ATT&CK, Cyber Kill Chain e NIST 800-61;
* Experiência com SIEM (ex: Microsoft Sentinel), EDR, SOAR e ferramentas de sandboxing;
* Capacidade de triagem e enriquecimento de IOCs (hashes, IPs, domínios, URLs, certificados);
* Conhecimento em coleta e análise de evidências digitais (logs, dumps de memória, artefatos, análise de hosts);
* Domínio de sistemas operacionais (Windows, Linux, macOS) e redes/protocolos (TCP/IP, DNS, HTTP/S, SMTP);
* Experiência com investigação forense básica e análise de campanhas maliciosas (phishing, ransomware);
* Habilidade em programação/scripting (Python preferencial; Bash, PowerShell) e integração via APIs;
* Familiaridade com automações de resposta (SOAR, playbooks) e ingestão de feeds;
* Experiência com modelagem de casos de uso e regras de correlação em SIEM;
* Conhecimento em modelos de risco e impacto para priorização de resposta e comunicação com áreas de negócio;
* Capacidade de transformar dados técnicos em relatórios acionáveis para públicos técnicos e executivos;
* Tomada de decisão baseada em risco e contexto de negócio;
* Inglês técnico avançado (leitura e escrita) para comunicação com fornecedores e agentes estrangeiros.
Vantagens
* Assistência Médica e Odontológica;
* Remuneração Variável Anual (PPR);
* Auxílio Refeição e Alimentação;
* Fretado/vale-transporte ou estacionamento;
* Modelo Híbrido;
* Auxílio Trabalho Remoto;
* Seguro de Vida;
* Seguro residencial e automóvel;
* Assistência funeral familiar;
* Previdência Privada;
* Canal de apoio à especialistas (nutrição, psicologia, ginecologia, etc);
* Campanha de Vacinação;
* Acesso à diversos cursos em nossa plataforma Educa;
* Wellhub;
* Programa de Gestação Saudável;
* Licença Maternidade e Paternidade estendida;
* Auxílio Creche;
* Day Off de Aniversário;
* Dress Code Flexível;
* Horário Flexível;
* Sexta curta;
* Almoço estendido (1h30).
O que você precisa saber para se candidatar?