




Resumo da Vaga: This role involves monitoring, preventing, and responding to cybersecurity incidents within a Security Operations Center, requiring expertise in various security layers and incident documentation. Principais Destaques: 1. Atuação no Centro de Operações de Segurança/SOC 2. Monitoração, prevenção e resposta a incidentes de segurança cibernéticos 3. Conhecimentos em MITRE ATT&CK e Cyber Kill Chain **Vaga 100% presencial.** **Requisitos obrigatórios do cargo:** I. **No mínimo 6 meses de** **experiência como analista de infraestrutura de segurança ou como analista em equipe de incidentes de segurança;** II. ITILv3 Foudation ou Superior; III. Diploma, devidamente registrado, fornecido por instituição de ensino reconhecida pelo MEC, com conclusão de curso superior, na área de tecnologia da informação; IV. **Certificação de Segurança e Privacidade (Família ISO, CompTIA Security\+);** **Principais atribuições do cargo:** I. Desempenhar as atividades relativas ao contexto de monitoração, prevenção e resposta a incidentes de segurança cibernéticos no âmbito do Centro de Operações de Segurança/SOC; II. Compreender as principais estratégias de segurança e respectivos controles nas diversas camadas de segurança, desde as premissas até o contexto do espaço cibernético; III. Conduzir as rotinas necessárias para documentação dos eventos de segurança cibernética, especialmente aqueles atribuídos e endereçados como incidentes de segurança; IV. Apoiar as rotinas de monitoração de eventos de segurança; V. Apoiar as rotinas de resposta a incidentes de segurança cibernéticos; VI. Geração, extração e representação de indicadores de controles e processo de resposta a partir de painéis dedicados e especializados. **Conhecimento, habilidades e atitudes necessárias para exercer o cargo:** I. Conhecimentos em sistemas operacionais Linux/Unix e Microsoft Windows, redes de computadores, protocolos de rede, arquiteturas de TI e LDAP/AD como bases autoritativas. Compreender as boas práticas e configurações adequadas aos ambientes de modo a alcançar desempenho esperado na detecção atividades suspeitas e elucidação de incidentes de segurança; II. Conhecer o framework **MITRE ATTCK**, as principais táticas, técnicas e procedimentos adotados e correlacionados a grupos de cibercriminosos; e compreender os controles, configurações e procedimentos necessários para mitigação dessas ações maliciosas; III. Conhecimento em modelos conceituais e de referência, como **Cyber Kill Chain** (Reconhecimento, Intrusão, Expansão, Evasão, Persistência e Comando e Controle), principalmente destacando a compreensão das principais etapas conduzidas pelos atores maliciosos; IV. Conhecimento em soluções para proteção de endpoints (EPP), e conhecimento em soluções de detecção e resposta baseado em endpoint (**EDR/xDR**); V. Conhecimento em soluções para proteção de aplicações WEB e Mobile, tais quais Balanceadores de Carga, Firewall de camada de Aplicações e principais funcionalidades; VI. Conhecimento em proteção de perímetro de redes externas e internas e respectivos controles como: soluções voltadas a proxys de navegação (Webgateways) e E\-mail Gateways; VII. Conhecimento em ferramentas de gerenciamento de informações e correlacionador de eventos de segurança (**SIEM – Security Information and Event Management**). VIII. Sistemas Operacionais Linux e Windows; IX. **Conhecimento em ferramentas de monitoração e correlação de eventos de segurança.** X. Conhecimentos em sistemas operacionais Linux/Unix e Microsoft Windows, redes de computadores, protocolos de rede, arquiteturas de TI e LDAP/AD como bases autoritativas; XII. Compreender as boas práticas e configurações adequadas aos ambientes de modo a alcançar desempenho esperado na detecção atividades suspeitas e elucidação de incidentes de segurança; XIII. Conhecer o framework MITRE ATTCK, as principais táticas, técnicas e procedimentos adotados e correlacionados a grupos de cibercriminosos; e compreender os controles, configurações e procedimentos necessários para mitigação dessas ações maliciosas; XIV. Conhecimento em modelos conceituais e de referência, como Cyber Kill Chain (Reconhecimento, Intrusão, Expansão, Evasão, Persistência e Comando e Controle), principalmente destacando a compreensão das principais etapas conduzidas pelos atores maliciosos.


