Logo da Empresa

Analista de SOC Pleno

BRB SERVICOS S/A

Brasília - DF

1 posição

Não informado

Elegível para PCD

Vaga 100% presencial.

Requisitos obrigatórios do cargo:

I.        No mínimo 6 meses de experiência como analista de infraestrutura de segurança ou como analista em equipe de incidentes de segurança;

II.         ITILv3 Foudation ou Superior;

III.       Diploma, devidamente registrado, fornecido por instituição de ensino reconhecida pelo MEC, com conclusão de curso superior, na área de tecnologia da informação;

IV.       Certificação de Segurança e Privacidade (Família ISO, CompTIA Security+);

 

Principais atribuições do cargo:

I.     Desempenhar   as   atividades   relativas   ao   contexto   de   monitoração, prevenção   e   resposta   a   incidentes   de   segurança cibernéticos no âmbito do Centro de Operações de Segurança/SOC; 

II.    Compreender as principais estratégias de segurança e respectivos controles nas diversas camadas de segurança, desde as premissas até o contexto do espaço cibernético;

III.   Conduzir as rotinas necessárias para documentação dos eventos de segurança cibernética, especialmente aqueles atribuídos e endereçados como incidentes de segurança; 

IV.  Apoiar as rotinas de monitoração de eventos de segurança; 

V.    Apoiar as rotinas de resposta a incidentes de segurança cibernéticos;

VI.  Geração, extração e representação de indicadores   de controles e processo de resposta a partir de painéis dedicados e especializados.

 

Conhecimento, habilidades e atitudes necessárias para exercer o cargo:

I.    Conhecimentos em sistemas operacionais Linux/Unix e Microsoft Windows, redes de computadores, protocolos de rede, arquiteturas de TI e LDAP/AD como bases autoritativas. Compreender as boas práticas e configurações adequadas aos ambientes de modo a alcançar desempenho esperado na detecção atividades suspeitas e elucidação de incidentes de segurança; 

II.    Conhecer o framework MITRE ATT&CK, as principais táticas, técnicas e procedimentos adotados e correlacionados a grupos de cibercriminosos; e compreender os controles, configurações e procedimentos necessários para mitigação dessas ações maliciosas;

III.    Conhecimento em modelos conceituais e de referência, como Cyber Kill Chain (Reconhecimento, Intrusão, Expansão, Evasão, Persistência e Comando e Controle), principalmente destacando a compreensão das principais etapas conduzidas pelos atores maliciosos;

IV.    Conhecimento em soluções para proteção de endpoints (EPP), e conhecimento em soluções de detecção e resposta baseado em endpoint (EDR/xDR);

V.    Conhecimento em soluções para proteção de aplicações WEB e Mobile, tais quais Balanceadores de Carga, Firewall de camada de Aplicações e principais funcionalidades;

VI.    Conhecimento em proteção de perímetro de redes externas e internas e respectivos controles como: soluções voltadas a proxys de navegação (Webgateways) e E-mail Gateways;

VII.    Conhecimento em ferramentas de gerenciamento de informações e correlacionador de eventos de segurança (SIEM – Security Information and Event Management).

VIII.    Sistemas Operacionais Linux e Windows;

IX.       Conhecimento em ferramentas de monitoração e correlação de eventos de segurança.

X.        Conhecimentos em sistemas operacionais Linux/Unix e Microsoft Windows, redes de computadores, protocolos de rede, arquiteturas de TI e LDAP/AD como bases autoritativas;

XII.      Compreender as boas práticas e configurações adequadas aos ambientes de modo a alcançar desempenho esperado na detecção atividades suspeitas e elucidação de incidentes de segurança;

XIII.    Conhecer o framework MITRE ATT&CK, as principais táticas, técnicas e procedimentos adotados e correlacionados a grupos de cibercriminosos; e compreender os controles, configurações e procedimentos necessários para mitigação dessas ações maliciosas;

XIV.    Conhecimento em modelos conceituais e de referência, como Cyber Kill Chain (Reconhecimento, Intrusão, Expansão, Evasão, Persistência e Comando e Controle), principalmente destacando a compreensão das principais etapas conduzidas pelos atores maliciosos.

Requisitos

Escolaridade

  • Graduação

Habilidade Técnica

  • Modelos conceituais e de referência, como Cyber Kill Chain - Intermediário
  • Endpoints: EPP, EDR/xDR - Intermediário
  • SIEM – Security Information and Event Management - Intermediário
  • Conhecimento em ferramentas de monitoração e correlação de eventos de segurança - Intermediário
  • Certificação de Segurança e Privacidade (Família ISO, CompTIA Security+) - Intermediário
  • Framework MITRE ATT&CK - Intermediário

Benefícios

  • Assistência médica
  • Assistência odontológica
  • Auxílio creche
  • Seguro de vida
  • Vale transporte
  • Vale alimentação
  • Vale refeição

Como chegar

SCN Quadra 4 Bloco C, 01, Prédio da BRB Serviços, Asa Norte, Brasília - DF, Brasil, 70714-030