
Esta vaga não aceita mais candidaturas.
Brasília - DF
1 posição
Não informado
Elegível para PCD
Vaga 100% presencial.
Requisitos obrigatórios do cargo:
I. No mínimo 6 meses de experiência como analista de infraestrutura de segurança ou como analista em equipe de incidentes de segurança;
II. ITILv3 Foudation ou Superior;
III. Diploma, devidamente registrado, fornecido por instituição de ensino reconhecida pelo MEC, com conclusão de curso superior, na área de tecnologia da informação;
IV. Certificação de Segurança e Privacidade (Família ISO, CompTIA Security+);
Principais atribuições do cargo:
I. Desempenhar as atividades relativas ao contexto de monitoração, prevenção e resposta a incidentes de segurança cibernéticos no âmbito do Centro de Operações de Segurança/SOC;
II. Compreender as principais estratégias de segurança e respectivos controles nas diversas camadas de segurança, desde as premissas até o contexto do espaço cibernético;
III. Conduzir as rotinas necessárias para documentação dos eventos de segurança cibernética, especialmente aqueles atribuídos e endereçados como incidentes de segurança;
IV. Apoiar as rotinas de monitoração de eventos de segurança;
V. Apoiar as rotinas de resposta a incidentes de segurança cibernéticos;
VI. Geração, extração e representação de indicadores de controles e processo de resposta a partir de painéis dedicados e especializados.
Conhecimento, habilidades e atitudes necessárias para exercer o cargo:
I. Conhecimentos em sistemas operacionais Linux/Unix e Microsoft Windows, redes de computadores, protocolos de rede, arquiteturas de TI e LDAP/AD como bases autoritativas. Compreender as boas práticas e configurações adequadas aos ambientes de modo a alcançar desempenho esperado na detecção atividades suspeitas e elucidação de incidentes de segurança;
II. Conhecer o framework MITRE ATT&CK, as principais táticas, técnicas e procedimentos adotados e correlacionados a grupos de cibercriminosos; e compreender os controles, configurações e procedimentos necessários para mitigação dessas ações maliciosas;
III. Conhecimento em modelos conceituais e de referência, como Cyber Kill Chain (Reconhecimento, Intrusão, Expansão, Evasão, Persistência e Comando e Controle), principalmente destacando a compreensão das principais etapas conduzidas pelos atores maliciosos;
IV. Conhecimento em soluções para proteção de endpoints (EPP), e conhecimento em soluções de detecção e resposta baseado em endpoint (EDR/xDR);
V. Conhecimento em soluções para proteção de aplicações WEB e Mobile, tais quais Balanceadores de Carga, Firewall de camada de Aplicações e principais funcionalidades;
VI. Conhecimento em proteção de perímetro de redes externas e internas e respectivos controles como: soluções voltadas a proxys de navegação (Webgateways) e E-mail Gateways;
VII. Conhecimento em ferramentas de gerenciamento de informações e correlacionador de eventos de segurança (SIEM – Security Information and Event Management).
VIII. Sistemas Operacionais Linux e Windows;
IX. Conhecimento em ferramentas de monitoração e correlação de eventos de segurança.
X. Conhecimentos em sistemas operacionais Linux/Unix e Microsoft Windows, redes de computadores, protocolos de rede, arquiteturas de TI e LDAP/AD como bases autoritativas;
XII. Compreender as boas práticas e configurações adequadas aos ambientes de modo a alcançar desempenho esperado na detecção atividades suspeitas e elucidação de incidentes de segurança;
XIII. Conhecer o framework MITRE ATT&CK, as principais táticas, técnicas e procedimentos adotados e correlacionados a grupos de cibercriminosos; e compreender os controles, configurações e procedimentos necessários para mitigação dessas ações maliciosas;
XIV. Conhecimento em modelos conceituais e de referência, como Cyber Kill Chain (Reconhecimento, Intrusão, Expansão, Evasão, Persistência e Comando e Controle), principalmente destacando a compreensão das principais etapas conduzidas pelos atores maliciosos.
Escolaridade
Habilidade Técnica