Ir para o conteúdo
Logotipo da Catho
Seu novo emprego está na palma das suas mãos! Baixe nosso app e obtenha vantagens :)
Botão App StoreBotão Play Store

Vaga de Analista de Segurança da Informação N3

1 vaga: | Publicada em 25/04

Sobre a vaga

Local de atuação: São Paulo/Vila Olimpia Jornada: Presencial Nivel: Sênior  Estamos em busca de profissionais para atuarem como Analista de Segurança da Informação CSIRT N3 com foco em investigação de segurança e evolução no estratégia no monitoramento de segurança. Que possuam as seguintes atribições:   Experiência com validação de Log Source: verificar a integridade das configurações do log source, garantir que os eventos estão sendo recebidos corretamente pelo QRadar e monitorar por quaisquer problemas de conectividade com os dispositivos de origem. Experiência com validação de eventos: Revisar eventos recebidos para garantir que estão sendo categorizados corretamente, identificar e investigar qualquer anomalia nos padrões de eventos e garantir que os eventos estejam sendo normalizados adequadamente. Experiência com ativação de Use Case: revisar os casos de uso disponíveis no QRadar, ativar os casos de uso relevantes para o ambiente e as necessidades de segurança e configurar parâmetros específicos para cada caso de uso ativado. Experiência com desenvolvimento de Use Case: Desenvolver casos de uso funcionais no ambiente de acordo com os eventos no ambiente. Experiência com refino de Use Case: analisar os resultados dos casos de uso ativados, ajustar os parâmetros para melhorar a precisão e reduzir falsos positivos e incorporar feedback de analistas de segurança para otimização. Experiência com parse de propriedades: configurar o parsing de propriedades para extrair informações específicas dos eventos e garantir que as propriedades extraídas estejam sendo usadas em regras e consultas. Experiência com parse de Device Support Module: manter os parsers do Device Support Module (DSM) atualizados, adicionar novos parsers para novos dispositivos de log, se necessário e validar o correto parsing e categorização de eventos. Experiência em tratativa de ofensas: analisar e investigar ofensas geradas pelo sistema, classificar ofensas quanto à sua gravidade e relevância e ajustar regras e casos de uso para melhorar a detecção. Experiência em análise de malware e forense digital para apoio nas investigações e Resposta a Incidente. Experiência no processo de Resposta a Incidente em incidentes cibernéticos de alto impacto nos clientes. Experiência em criação de Report de Operacional e desenvolver principais indicadores na aba de Reports. Experiência em criação de Dashboard: criar dashboards personalizados para monitorar eventos de segurança importantes, incluir widgets relevantes, como gráficos e tabelas, para visualização rápida e atualizar dashboards conforme as necessidades e mudanças no ambiente. Experiência com integração com ITSM: integrar os alertas com o ITSM para abertura de ticket e ajustar as ofensas por e-mail. Habilidades pessoais: Habilidades técnicas de identificação e resolução de problemas. Senso crítico, ser capaz de questionar com intuito de entender no detalhe como tudo funciona. Flexibilidade e capacidade de adaptação. Ser resiliente. Habilidades de comunicação, procurando sempre apoiar seus colegas em toda a organização, se mostrando aberto a compartilhar/apresentar informações e conhecimentos. Altamente motivado, com uma forte ética de trabalho e capaz de trabalhar efetivamente sob supervisão e com uma paixão por fornecer serviço de alto padrão. Comprometido em priorizar o trabalho com base nos objetivos do negócio. Demonstrar capacidade de pensar através de situações fora da norma e desenvolver soluções adequadas para isolar a causa raiz do problema. Escolaridade e Certificações: Comptia Security+  Comptia CySa+  EC-Council CIH EC-Council CEH IBM Certified SOC Analyst  QRadar SIEM IBM Certified Administrator  Security QRadar  IBM Certified Deployment Professional  Security QRadar Ensino superior completo; Inglês intermediário;