Estamos à procura de um(a)
SOC Analyst L2
para reforçar a nossa equipa.
Nesta função, vais atuar na
análise de alertas, resposta a incidentes e threat hunting
, ao mesmo tempo que partilhas conhecimento com a equipa e contribuis para o fortalecimento da postura de segurança.
O que procuramos em ti?
* Experiência sólida em SOC ou funções similares (nível 2).
* Bons conhecimentos de
SIEM/SOAR
(Splunk é essencial, regex e TheHive são grandes mais-valias).
* Conhecimentos de
arquiteturas de rede e sistemas
, bem como de ferramentas de deteção e correlação de eventos.
* Familiaridade com o
framework MITRE ATT&CK
e contramedidas associadas.
* Experiência em análise de logs, investigações técnicas e retro hunting.
* Conhecimentos de segurança em diferentes tecnologias (servidores web, DNS, firewall, bases de dados, proxy, etc.).
* Experiência em
malware analysis
, técnicas de persistência/obfuscação e ferramentas de sandbox.
* Boa capacidade de comunicação (inglês mínimo B2) e gosto por
partilha de conhecimento
.
As tuas responsabilidades vão incluir:
* Melhorar regras de correlação e análise de logs em Splunk.
* Investigar e priorizar alertas relacionados com TTPs adversários.
* Realizar análises de malware (sandbox/manual) e investigações forenses.
* Responder a incidentes, escalando e comunicando de forma clara a gestão.
* Apoiar analistas L1 como referência técnica e mentor.
* Conduzir atividades de retro hunting e determinar escopo e impacto de incidentes.
* Documentar processos e contribuir para a evolução contínua do SOC.
Porquê ser SMART?
* Projetos de grande impacto em setores críticos.
* Equipa colaborativa, dinâmica e com mindset inovador.
* Modelo de trabalho flexível e equilibrado.
* Evolução e crescimento são o nosso compromisso contigo.
Onde podes ser SMART?
* Regime de trabalho híbrido, 2x por semana no escritório no Porto.