Analista de Segurança SOC - Nível 2 (Investigação e Resposta)

IPV7 TECNOLOGIA DA INFORMACAO LTDA

Cachoeirinha - RS

2 posições

Não informado

Integral

PJ
Remoto
Tecnologia

Procuramos um(a) Analista de Segurança SOC - Nível 2 (Investigação e Resposta) para atuar na área de Segurança da Informação, com foco em investigação e resposta a incidentes. O(a) profissional será responsável por conduzir análises avançadas de alertas escalados pelo Nível 1, identificar a extensão de comprometimentos, determinar causas raiz e coordenar ações de contenção e erradicação. A função exige forte capacidade analítica, conhecimento em segurança ofensiva e defensiva, além de domínio de ferramentas de monitoramento, análise forense e threat hunting.

Principais responsabilidades

  • Realizar investigação avançada de alertas complexos, correlacionando logs de múltiplas fontes como endpoints, firewalls, rede e ambientes cloud.
  • Conduzir o ciclo de vida de resposta a incidentes, desde a contenção técnica até a recomendação de medidas de erradicação.
  • Executar atividades de threat hunting, realizando buscas proativas por ameaças que não geraram alertas automáticos.
  • Administrar e configurar firewalls de próxima geração (NGFW), incluindo regras de acesso (ACLs), políticas de IPS/IDS, filtragem de conteúdo e inspeção SSL.
  • Gerenciar plataformas de proteção de endpoint (EDR/XDR), incluindo análise de alertas, criação de políticas de exclusão e execução de varreduras remotas.
  • Analisar logs e eventos de segurança em ferramentas SIEM, criando consultas e dashboards para identificação de padrões de ataque.
  • Apoiar tecnicamente o time de Nível 1, refinando playbooks e regras de correlação para redução de falsos positivos.
  • Documentar incidentes, investigações, evidências e relatórios técnicos pós-incidente (Post-Mortem).

Requisitos técnicos

  • Experiência mínima de 2 a 3 anos atuando em operações de segurança ou resposta a incidentes.
  • Conhecimento em infraestrutura de redes, incluindo protocolos de roteamento, VLANs e segmentação de rede voltada à segurança.
  • Experiência em administração de firewalls (Fortinet, Palo Alto, Check Point ou similares) e VPNs.
  • Domínio em plataformas EDR/XDR (CrowdStrike, SentinelOne, Microsoft Defender, Trend Micro, Bitdefender ou similares).
  • Experiência em análise de logs e uso de SIEM, incluindo criação de queries e dashboards (KQL, SPL ou Lucene).
  • Capacidade de análise de tráfego e reconstrução de ataques por meio de PCAPs e logs de Proxy/WAF.
  • Conhecimento do framework MITRE ATT&CK para identificação de táticas e técnicas utilizadas por adversários.

Formação e certificações

  • Graduação em Segurança da Informação, Redes de Computadores, Sistemas de Informação ou áreas correlatas.

Diferenciais

  • Certificações como Desec DCPT, CompTIA CySA+, GCIH (GIAC Certified Incident Handler), EC-Council CEH ou similares.
  • Conhecimento em automação de segurança (SOAR) e linguagens de programação, como Python.
  • Experiência avançada com ferramentas EDR como CrowdStrike, SentinelOne ou Microsoft Defender for Endpoint.
  • Conhecimento em forense digital, incluindo análise de memória, disco e artefatos de persistência em Windows e Linux.
  • Experiência em segurança e investigação de incidentes em ambientes de nuvem (Azure, AWS ou GCP).

Requisitos

Escolaridade

  • Ensino Médio
  • Graduação
  • Tecnólogo
  • Pós Graduação
  • Ensino Técnico

Idioma

  • Português - Avançado

Habilidade Técnica

  • Pensamento crítico e capacidade analítica para investigação de incidentes - Avançado
  • Liderança técnica e capacidade de orientação a equipes - Intermediário
  • Boa comunicação verbal e escrita para elaboração de relatórios técnicos - Intermediário
  • Proatividade e autonomia na condução de investigações - Intermediário
  • Organização e senso de prioridade - Intermediário

Localização

Estrada Manoel José do Nascimento, Distrito Industrial, Cachoeirinha - RS, Brasil, 94930-340