Ir para o conteúdo
Logotipo da Catho
Seu novo emprego está na palma das suas mãos! Baixe nosso app e obtenha vantagens :)
Botão App StoreBotão Play Store

Vaga de ANALISTA DE SOC PLENO

1 vaga: | Publicada em 17/04

Sobre a vaga

São as principais atribuições do cargo: - Desempenhar as atividades relativas ao contexto de monitoração, prevenção e resposta a incidentes de segurança cibernéticos no âmbito do Centro de Operações de Segurança/SOC-BRB; - Compreender as principais estratégias de segurança e respectivos controles nas diversas camadas de segurança, desde as premissas até o contexto do espaço cibernético; - Conduzir as rotinas necessárias para documentação dos eventos de segurança cibernética, especialmente aqueles atribuídos e endereçados como incidentes de segurança; - Apoiar as rotinas de monitoração de eventos de segurança; - Apoiar as rotinas de resposta a incidentes de segurança cibernéticos; - Geração, extração e representação de indicadores de controles e processo de resposta a partir de painéis dedicados e especializados. Dos requisitos obrigatórios do cargo: - No mínimo 5 anos (cinco) anos de experiência como analista de infraestrutura de segurança ou como analista em equipe de resposta a incidentes de segurança e ITILv3 Foudation ou Superior. - Diploma, devidamente registrado, fornecido por instituição de ensino reconhecida pelo MEC, com conclusão de curso superior, na área de tecnologia da informação; - Certificação de Segurança e Privacidade (Família ISO, CompTIA Security ); - Sistemas Operacionais Linux e Windows; - Conhecimento em ferramentas de monitoração e correlação de eventos de segurança; Do conhecimento, habilidades e atitudes necessárias para exercer o cargo: - Conhecimentos em sistemas operacionais Linux/Unix e Microsoft Windows, redes de computadores, protocolos de rede, arquiteturas de TI e LDAP/AD como bases autoritativas. Compreender as boas práticas e configurações adequadas aos ambientes de modo a alcançar desempenho esperado na detecção atividades suspeitas e elucidação de incidentes de segurança; - Conhecer o framework MITRE ATT&CK, as principais táticas, técnicas e procedimentos adotados e correlacionados a grupos de cibercriminosos; e compreender os controles, configurações e procedimentos necessários para mitigação dessas ações maliciosas; - Conhecimento em modelos conceituais e de referência, como Cyber Kill Chain (Reconhecimento, Intrusão, Expansão, Evasão, Persistência e Comando e Controle), principalmente destacando a compreensão das principais etapas conduzidas pelos atores maliciosos; - Conhecimento em soluções para proteção de endpoints (EPP), e conhecimento em soluções de detecção e resposta baseado em endpoint (EDR/xDR); - Conhecimento em soluções para proteção de aplicações WEB e Mobile, tais quais Balanceadores de Carga, Firewall de camada de Aplicações e principais funcionalidades; - Conhecimento em proteção de perímetro de redes externas e internas e respectivos controles como - - Conhecimento em soluções voltadas a proxys de navegação (Webgateways) e E-mail Gateways; - Conhecimento em ferramentas de gerenciamento de informações e correlacionador de eventos de segurança (SIEM  Security Information and Event Management); - Conhecimento em técnicas de inteligência cibernética e uso de soluções de OSINT  Open Source Intelligence, tendências, compartilhamento e processamento de informações sobre ameaças cibernéticas; - Capacidade de analisar e interpretar logs de segurança, alertas de ameaças, eventos de rede e demais dados relacionados à segurança para identificar atividades suspeitas ou maliciosas; - Conhecimento em soluções de monitoramento de ambientes e gestão de logs, como Zabbix, Opensearch, Grafana e demais soluções para análise de dados em tempo real, monitoramento de logs e visualização de dados, como Elasticsearch, Logstash, Kibana, dentre outros; - Habilidades na resolução de problemas e capacidade de tomar decisões rápidas e eficazes em situações de resposta e contenção de incidentes. Deve ter a capacidade de investigar e responder a incidentes de segurança de forma rápida e eficiente. Condução de atividades voltadas à hunting (caça por ameças) e análise de artefatos; - Conhecimentos sólidos sobre as ameaças cibernéticas atuais, principalmente aquelas presentes na indústria financeira, técnicas de ataque contra as principais superfícies, vulnerabilidades comuns (CVE e CWE) e ferramental para gestão das vulnerabilidades, ferramentas de segurança e práticas recomendadas de segurança (referencias OWASP e afins); - Compreensão da estrutura normativa regulação BCB e Anbima além da legislação de privacidade (LGPD) que preconizam quanto aos temas de resposta a incidentes de segurança; - Habilidades em comunicação eficaz para relatar incidentes de segurança, capacidade de fornecer informações atualizações em tempo real para as principais partes interessadas e colaborar com equipes internas e externas durante as investigações de incidentes; Informações adicionais: seniority: ; required_skill: ; required_education: Superior