Vaga de Analista de Segurança da Informação N3
1 vaga: | Publicada em 25/04
- A Combinar
Sobre a vaga
Local de atuação: São Paulo/Vila Olimpia Jornada: Presencial Nivel: Sênior Estamos em busca de profissionais para atuarem como Analista de Segurança da Informação CSIRT N3 com foco em investigação de segurança e evolução no estratégia no monitoramento de segurança. Que possuam as seguintes atribições: Experiência com validação de Log Source: verificar a integridade das configurações do log source, garantir que os eventos estão sendo recebidos corretamente pelo QRadar e monitorar por quaisquer problemas de conectividade com os dispositivos de origem. Experiência com validação de eventos: Revisar eventos recebidos para garantir que estão sendo categorizados corretamente, identificar e investigar qualquer anomalia nos padrões de eventos e garantir que os eventos estejam sendo normalizados adequadamente. Experiência com ativação de Use Case: revisar os casos de uso disponíveis no QRadar, ativar os casos de uso relevantes para o ambiente e as necessidades de segurança e configurar parâmetros específicos para cada caso de uso ativado. Experiência com desenvolvimento de Use Case: Desenvolver casos de uso funcionais no ambiente de acordo com os eventos no ambiente. Experiência com refino de Use Case: analisar os resultados dos casos de uso ativados, ajustar os parâmetros para melhorar a precisão e reduzir falsos positivos e incorporar feedback de analistas de segurança para otimização. Experiência com parse de propriedades: configurar o parsing de propriedades para extrair informações específicas dos eventos e garantir que as propriedades extraídas estejam sendo usadas em regras e consultas. Experiência com parse de Device Support Module: manter os parsers do Device Support Module (DSM) atualizados, adicionar novos parsers para novos dispositivos de log, se necessário e validar o correto parsing e categorização de eventos. Experiência em tratativa de ofensas: analisar e investigar ofensas geradas pelo sistema, classificar ofensas quanto à sua gravidade e relevância e ajustar regras e casos de uso para melhorar a detecção. Experiência em análise de malware e forense digital para apoio nas investigações e Resposta a Incidente. Experiência no processo de Resposta a Incidente em incidentes cibernéticos de alto impacto nos clientes. Experiência em criação de Report de Operacional e desenvolver principais indicadores na aba de Reports. Experiência em criação de Dashboard: criar dashboards personalizados para monitorar eventos de segurança importantes, incluir widgets relevantes, como gráficos e tabelas, para visualização rápida e atualizar dashboards conforme as necessidades e mudanças no ambiente. Experiência com integração com ITSM: integrar os alertas com o ITSM para abertura de ticket e ajustar as ofensas por e-mail. Habilidades pessoais: Habilidades técnicas de identificação e resolução de problemas.
Senso crítico, ser capaz de questionar com intuito de entender no detalhe como tudo funciona.
Flexibilidade e capacidade de adaptação.
Ser resiliente.
Habilidades de comunicação, procurando sempre apoiar seus colegas em toda a organização, se mostrando aberto a compartilhar/apresentar informações e conhecimentos.
Altamente motivado, com uma forte ética de trabalho e capaz de trabalhar efetivamente sob supervisão e com uma paixão por fornecer serviço de alto padrão.
Comprometido em priorizar o trabalho com base nos objetivos do negócio.
Demonstrar capacidade de pensar através de situações fora da norma e desenvolver soluções adequadas para isolar a causa raiz do problema.
Escolaridade e Certificações: Comptia Security+
Comptia CySa+
EC-Council CIH
EC-Council CEH
IBM Certified SOC Analyst QRadar SIEM
IBM Certified Administrator Security QRadar
IBM Certified Deployment Professional Security QRadar
Ensino superior completo;
Inglês intermediário;