Emprego
Meus anúncios
Meus alertas e-mail de emprego
Fazer login
Encontrar um emprego Dicas de emprego Fichas de empresas
Pesquisar

Especialista de segurança da informação i (cyber threat intelligence)

São Paulo (SP)
PagBank
Especialista de segurança
Anunciada dia 17 novembro
Descrição

Quando você pensa em carreira, o que vem à sua mente? Propósito? Colaboração? Ser protagonista para fazer a diferença? No PagBank temos tudo isso e muito mais. 💛

Estamos em busca de pessoas que vistam a camisa com orgulho. Gente com vontade de facilitar a vida financeira das pessoas e impulsionar negócios!

Tá a fim de uma carreira que rende mais? Confira essa oportunidade e #VemProPags!


Responsabilidades e atribuições

* Coleção e análise de inteligência: OSINT/HUMINT, monitoramento de deep/dark web, fóruns e marketplaces de threat actors, identificação de leaks (dados, credenciais, cartões, kits de phishing, malwares).
* Brand e Executive Protection: proteção de marca, domínio e executivos (typosquatting, spoofing, influencer/clone, perfis falsos, phishing kits).
* Produção de inteligência acionável: elaboração de PIRs (Priority Intelligence Requirements), criação de Collection Plans, relatórios estratégicos/táticos/operacionais, briefings executivos e TL, DR para tomada de decisão.
* Análise de TTPs: mapeamento em MITRE ATT&CK, ATT&CK Navigator, criação de detections (Sigma/YARA) e hipóteses para Threat Hunting.
* Purple Teaming: condução de Purple Exercises com Red/Blue, validação contínua de controles (BAS como Cymulate/Similares), hardening de AD (Tiering, LAPS, Kerberos, Delegações, GPOs), uso de Purple Knight/BloodHound para identificar caminhos de ataque.
* Integração com SOC/CSIRT: criação e tuning de regras no SIEM/SOAR, priorização de alertas, enriquecimento de IOCs/IOAs, suporte a investigações e resposta a incidentes.
* Gestão de IOCs/MISP/TIPs: curadoria, scoring, deduplicação, enriquecimento e automação de feeds/provedores, governança de taxonomias (ex.: MISP Galaxy/Clusters).
* Ameaças ao financeiro: acompanhamento de Threat Landscape (fraudes, mule accounts, trojans bancários, ransomware-as-a-service, initial access brokers, engenharia social, QRishing, MFA bypass, SIM swap, Pix/instant payments).
* Conformidade & risco: apoio a políticas e padrões (NIST/ISO/CIS), evidências para auditorias e reporte a comitês de risco.


Requisitos e qualificações

* Superior completo ou em cursando em Tecnologia da Informação, Engenharia de Software, Segurança da Informação, Ciência da Computação ou áreas correlatas.
* Experiência com CTI (estratégico/tático/operacional) com atuação prática em deep/dark web e análise de comunidades de ameaças.
* Vivência em Purple/Red/Blue realizando participação em pentests/red teaming e/ou BAS, habilidade de traduzir inteligência em controles e deteções.
* Domínio em MITRE ATT&CK, MISP/TIPs, técnicas de OSINT e HUMINT, criação de YARA/Sigma, noções de malware analysis e forense (memória/endpoint).
* Experiência com validação de controles de segurança (EDR/XDR, E-mail Gateway, WAF, DLP, ZTNA/Proxy, Cloud, EASM/ASM) e hardening de AD.
* Conhecimento em Threat Landscape Financeiro.
* Inglês técnico para leitura/redação.
* Disponibilidade para participar de exercícios com Red/Blue e on-call pontual durante incidentes críticos.


Informações adicionais

Para se destacar nesta posição seria legal se você também tivesse:

* Experiência com Cymulate (ou BAS similar), Purple Knight, BloodHound/Sharphound, ATT&CK Navigator.
* Automação com Python (enriquecimento, parsing de IOCs, integração com APIs de TIP/SIEM/SOAR).
* Certificações: GCTI, GOSI, GREM, GPEN, OSINT, CFR, eJPT/eCPPT, CARTP/CRTP/CRTE, Azure/M365 Security.

Ferramentas e stack desejadas:

* TIP/Intel: MISP, OpenCTI/TIPs comerciais, VirusTotal/Hybrid, Shodan/Censys, Maltego.
* Detecção/Resposta: SIEM (Splunk/QRadar/Elastic), SOAR, EDR/XDR (Defender, Vision One, CarbonBlack, CrowdStrike, etc.).
* Purple/BAS & AD: Cymulate/AttackIQ, Purple Knight, BloodHound.
* Hunting/Detections: Sigma, YARA, KQL/ESQL, Zeek/Suricata; ATT&CK Navigator.
* Brand/Dark: plataformas de brand monitoring, dark web monitoring e takedown.

Indicadores desejáveis:

* TTI (Time-to-Intel) e Actionability dos reports; taxa de PIRs atendidos.
* Cobertura de TTPs (ATT&CK) e detections derivadas de inteligência.
* Redução de janela de exposição (tempo de takedown/containment) e de falsos positivos.
* Validação contínua de controles (BAS) e fechamento de gaps críticos (AD/endpoint/email/web).

Se candidatar
Criar um alerta
Alerta ativado
Salva
Salvar
Vaga parecida
Especialista em segurança
São Paulo (SP)
Stone
Especialista de segurança
Vaga parecida
Especialista em segurança da informação
São Paulo (SP)
Conexão Tech
Especialista de segurança
Vaga parecida
Pessoa especialista em segurança da informação
São Paulo (SP)
Dimensa Tecnologia
Especialista de segurança
Vagas parecidas
Emprego Informática em São Paulo (SP)
Emprego São Paulo (SP)
Emprego São Paulo
Emprego Sudeste
Página principal > Emprego > Emprego Informática > Emprego Especialista de segurança > Emprego Especialista de segurança em São Paulo (SP) > Especialista de Segurança da Informação I (Cyber Threat Intelligence)

Jobijoba Brasil

  • Dicas de emprego

Encontre vagas

  • Vagas de emprego por cargo
  • Pesquisa de vagas de emprego por área
  • Empregos por empresas
  • Empregos por localização

Contato / Parceria

  • Entre em contato
  • Publique suas ofertas no site Jobijoba

Menções legais - Menções legais e termos de uso - Política de dados - Gerir os meus cookies - Acessibilidade: Não conforme

© 2025 Jobijoba Brasil - Todos os direitos reservados

Se candidatar
Criar um alerta
Alerta ativado
Salva
Salvar