




Resumo da Vaga: Ponto focal técnico em CyberOps para investigações e resposta a incidentes de segurança, monitorando eventos e coordenando o ciclo de Incident Response. Principais Destaques: 1. Ponto focal técnico em CyberOps e Incident Response 2. Monitoramento e investigação profunda de incidentes de segurança 3. Atuação em ambientes de SOC com foco em segurança defensiva ### **Responsabilidades e Atribuições** * Ponto focal técnico do time de CyberOps nas investigações e resposta a incidentes de segurança. * Monitorar eventos de segurança em ferramentas SIEM, EDR/XDR, NDR e SOAR. * Realizar triagem avançada, correlação de eventos e investigação profunda de cada incidente. * Criar, ajustar e melhorar regras de detecção, alertas, dashboards e casos de uso. * Conduzir análises detalhadas de logs (sistemas, redes, cloud, aplicações). * Ponto focal de todo o ciclo de Incident Response, incluindo: identificação, contenção, erradicação, recuperação e análise pós\-incidente (post\-mortem). * Coordenar incidentes críticos com equipes de Infra, DevOps, Engenharia e fornecedores. * Elaborar relatórios técnicos e executivos de incidentes. * Conduzir atividades regulares de ameaças proativas (Threat Hunting). * Criar hipóteses, consultar telemetrias, validar comportamentos suspeitos e identificar gaps. * Trabalhar com frameworks como MITRE ATT\&CK. * Desenvolver e manter playbooks e runbooks de resposta. * Automatizar processos no SOAR para redução de tempo de resposta (MTTR). * Identificar melhorias em controles e pontos de monitoração. * Investigar incidentes em ambientes AWS, Azure ou GCP. * Atuar com logs nativos como CloudTrail, GuardDuty, Security Hub, VPC Flow Logs, entre outros. * Definir integrações de logs, telemetrias e fontes de dados. * Trabalhar com times internos para garantir visibilidade e cobertura adequada. * Validar a eficácia dos controles e sensores (WAF, EDR, ZTNA, SASE, firewall, endpoint, cloud). **Requisitos e Qualificações** * Experiência sólida em ambientes de SOC, segurança defensiva ou resposta a incidentes. * Forte domínio de: SIEM (Splunk, QRadar, Elastic, Sentinel, LogRhythm, etc.), EDR/XDR (CrowdStrike, SentinelOne, Defender, Cybereason, etc.), NDR / IDS/IPS e SOAR (Cortex XSOAR, Splunk SOAR, Sentinel, Shuffle). * Experiência comprovada em investigação e resposta a incidentes. * Conhecimento avançado em redes: TCP/IP, DNS, proxies, SSL/TLS, VPN e roteamento. * Experiência com logs de cloud (AWS, Azure ou GCP). * Capacidade de analisar malwares comportamentais (sem necessidade de reversing avançado). * Conhecimento de frameworks: MITRE ATT\&CK, NIST CSF / NIST 800\-61 (IR) e CIS Controls **Diferenciais** * Experiência com Kubernetes, containers e arquiteturas cloud\-native. * Conhecimento prático em Threat Intelligence. * Experiência com DLP, CASB e ferramentas de Zero Trust. * Vivência com ambientes regulados (BACEN, LGPD, PCI DSS). * Automatização com Python, Bash, PowerShell ou APIs. ### **Nossos benefícios** * Modelo de trabalho remoto. * Cartão de benefícios Caju: VR/VA. * Plano de saúde sem coparticipação. * Plano odontológico sem coparticipação. * Auxílio creche. * Maternidade e paternidade estendida. * Wellhub.


