A Redshift procura SOC Analyst L3 para integração na sua equipa.
Missão:
Como SOC Analyst L3, serias responsável por gerir incidentes de segurança complexos, liderar investigações e orientar analistas juniores. Este cargo envolve uma análise aprofundada de ameaças de segurança, resposta a incidentes e desenvolvimento de processos de segurança para melhorar a postura de cibersegurança da organização. Terias um papel crucial em threat intelligence, análise forense e em recomendações de arquitetura de segurança.
Responsabilidades:
1. Atuar como o principal ponto de escalamento para Analistas SOC de Nível 1 e Nível 2;
2. Investigar e analisar incidentes de segurança complexos, incluindo infeções por malware, acessos não autorizados e ameaças persistentes avançadas;
3. Liderar atividades de resposta a incidentes, incluindo contenção, erradicação e procedimentos de recuperação;
4. Realizar análise forense de incidentes de segurança utilizando ferramentas como SIEM, EDR, IDS/IPS e software forense;
5. Desenvolver e ajustar regras de correlação, signatures e scripts para melhorar a deteção de ameaças;
6. Realizar threat hunting para identificar vulnerabilidades potenciais e ataques não detetados;
7. Implementar estratégias de mitigação e melhores práticas de segurança;
8. Manter-se atualizado/a sobre ameaças emergentes, vulnerabilidades e técnicas de ataque;
9. Gerar relatórios detalhados e análises pós-incidente, fornecendo recomendações para melhorias na segurança;
10. Orientar e treinar analistas SOC de Nível 1 e Nível 2 para melhorar as suas competências em cibersegurança;
11. Auxiliar em auditorias de conformidade e garantir o cumprimento de normas da indústria, como ISO 27001, NIST e SOC 2.
Requisitos:
1. Licenciatura em Engenharia Informática ou área relacionada;
2. Pelo menos 3 anos de experiência num ambiente SOC;
3. Forte experiência em monitorização de segurança, resposta a incidentes e frameworks de threat intelligence (MITRE ATT&CK, NIST, etc.);
4. Experiência prática com ferramentas de segurança como SIEM (Splunk, QRadar, ArcSight), soluções EDR (CrowdStrike, SentinelOne) e firewalls;
5. Especialização em análise de malware, engenharia reversa e investigações forenses;
6. Proficiência em scripting e automação (Python, PowerShell, Bash);
7. Certificações da indústria, como CISSP, GCIA, GCIH (preferencial);
8. Experiência em automação e orquestração de segurança (SOAR);
9. Conhecimento de metodologias de testes de penetração e hacking ético;
10. Fortes competências analíticas e de resolução de problemas;
11. Excelente capacidade de comunicação e liderança.
Estabilidade e integração numa empresa com projetos desafiantes no mercado nacional e internacional;
Integração numa equipa dinâmica e motivada;
Oportunidades de crescimento.
#J-18808-Ljbffr