Responsabilidades e atribuições
* Liderar o monitoramento e a análise avançada de eventos de segurança, utilizando SIEM como ferramenta central de detecção e investigação;
* Projetar, implementar e otimizar casos de uso, regras de correlação e consultas avançadas em SIEM, ampliando a capacidade de detecção de ameaças;
* Realizar o tuning contínuo de alertas, reduzindo falsos positivos e melhorando a qualidade das detecções;
* Conduzir investigações aprofundadas (Threat Hunting e Incident Response), identificando causa raiz e propondo ações corretivas e preventivas;
* Atuar na resposta a incidentes de ponta a ponta, incluindo detecção, análise, contenção, erradicação e recuperação;
* Apoiar a evolução da maturidade do SOC, propondo melhorias em processos, playbooks, automações e integrações com SIEM e SOAR;
* Fornecer suporte técnico avançado e mentoria para analistas de níveis júnior e pleno;
* Interagir com times internos, como Infraestrutura, para fortalecer a postura de segurança da organização.
Requisitos e qualificações
Requisitos necessários:
* Superior completo em Tecnologia;
* Certificação CompTIA Security+ ou Certified SOC Analyst;
* Sólida experiência em monitoramento e análise de eventos de segurança, com foco na identificação de ameaças avançadas e incidentes que impactem a confidencialidade, integridade e disponibilidade das informações;
* Experiência avançada em análise de logs, investigação de incidentes e condução de forense digital, incluindo coleta e preservação de evidências;
* Experiência em Threat Hunting, com desenvolvimento de hipóteses, análise comportamental e identificação de ataques sofisticados (APT, entre outros);
* Conhecimentos avançados em redes de computadores, incluindo protocolos (TCP/IP, DNS, HTTP/S), análise de tráfego (PCAP) e identificação de anomalias;
* Experiência avançada com plataformas SIEM (como Sentinel ou similares), incluindo criação e otimização de regras de correlação e casos de uso;
* Experiência no desenvolvimento de consultas (SPL, KQL ou similares);
* Experiência em análise e tuning de alertas, com foco na redução de falsos positivos;
* Experiência em onboarding e normalização de logs (parsers, extração de campos e enriquecimento);
* Domínio de frameworks e boas práticas como MITRE ATT&CK, NIST e ISO 27001.
Requisitos desejáveis:
* Experiência em automação de segurança (SOAR, scripts em Python e integração via APIs);
* Vivência na criação de dashboards, relatórios executivos e indicadores de segurança (KPIs/KRIs) em SIEM;
* Conhecimentos em ambientes cloud (AWS, Azure e GCP) e segurança em containers (Docker e Kubernetes);
* Experiência em liderança técnica, mentoring de analistas e apoio na definição de processos de SOC;
* Certificações relevantes, como CompTIA Security+, Certified SOC Analyst (CSA), GCIA, GCIH, CISSP ou equivalentes.
Importante: Todas as nossas vagas são elegíveis para profissionais com deficiência, equidade de gênero e raça/ etnia.
#J-18808-Ljbffr