Analista de Segurança SOC - Nível 2 (Investigação e Resposta)
IPV7 TECNOLOGIA DA INFORMACAO LTDACachoeirinha - RS
2 posições
Não informado
Integral
PJ
Remoto
Tecnologia
Procuramos um(a) Analista de Segurança SOC - Nível 2 (Investigação e Resposta) para atuar na área de Segurança da Informação, com foco em investigação e resposta a incidentes. O(a) profissional será responsável por conduzir análises avançadas de alertas escalados pelo Nível 1, identificar a extensão de comprometimentos, determinar causas raiz e coordenar ações de contenção e erradicação. A função exige forte capacidade analítica, conhecimento em segurança ofensiva e defensiva, além de domínio de ferramentas de monitoramento, análise forense e threat hunting.
Principais responsabilidades
- Realizar investigação avançada de alertas complexos, correlacionando logs de múltiplas fontes como endpoints, firewalls, rede e ambientes cloud.
- Conduzir o ciclo de vida de resposta a incidentes, desde a contenção técnica até a recomendação de medidas de erradicação.
- Executar atividades de threat hunting, realizando buscas proativas por ameaças que não geraram alertas automáticos.
- Administrar e configurar firewalls de próxima geração (NGFW), incluindo regras de acesso (ACLs), políticas de IPS/IDS, filtragem de conteúdo e inspeção SSL.
- Gerenciar plataformas de proteção de endpoint (EDR/XDR), incluindo análise de alertas, criação de políticas de exclusão e execução de varreduras remotas.
- Analisar logs e eventos de segurança em ferramentas SIEM, criando consultas e dashboards para identificação de padrões de ataque.
- Apoiar tecnicamente o time de Nível 1, refinando playbooks e regras de correlação para redução de falsos positivos.
- Documentar incidentes, investigações, evidências e relatórios técnicos pós-incidente (Post-Mortem).
Requisitos técnicos
- Experiência mínima de 2 a 3 anos atuando em operações de segurança ou resposta a incidentes.
- Conhecimento em infraestrutura de redes, incluindo protocolos de roteamento, VLANs e segmentação de rede voltada à segurança.
- Experiência em administração de firewalls (Fortinet, Palo Alto, Check Point ou similares) e VPNs.
- Domínio em plataformas EDR/XDR (CrowdStrike, SentinelOne, Microsoft Defender, Trend Micro, Bitdefender ou similares).
- Experiência em análise de logs e uso de SIEM, incluindo criação de queries e dashboards (KQL, SPL ou Lucene).
- Capacidade de análise de tráfego e reconstrução de ataques por meio de PCAPs e logs de Proxy/WAF.
- Conhecimento do framework MITRE ATT&CK para identificação de táticas e técnicas utilizadas por adversários.
Formação e certificações
- Graduação em Segurança da Informação, Redes de Computadores, Sistemas de Informação ou áreas correlatas.
Diferenciais
- Certificações como Desec DCPT, CompTIA CySA+, GCIH (GIAC Certified Incident Handler), EC-Council CEH ou similares.
- Conhecimento em automação de segurança (SOAR) e linguagens de programação, como Python.
- Experiência avançada com ferramentas EDR como CrowdStrike, SentinelOne ou Microsoft Defender for Endpoint.
- Conhecimento em forense digital, incluindo análise de memória, disco e artefatos de persistência em Windows e Linux.
- Experiência em segurança e investigação de incidentes em ambientes de nuvem (Azure, AWS ou GCP).
Requisitos
Escolaridade
- Ensino Médio
- Graduação
- Tecnólogo
- Pós Graduação
- Ensino Técnico
Idioma
- Português - Avançado
Habilidade Técnica
- Pensamento crítico e capacidade analítica para investigação de incidentes - Avançado
- Liderança técnica e capacidade de orientação a equipes - Intermediário
- Boa comunicação verbal e escrita para elaboração de relatórios técnicos - Intermediário
- Proatividade e autonomia na condução de investigações - Intermediário
- Organização e senso de prioridade - Intermediário
Localização
Estrada Manoel José do Nascimento, Distrito Industrial, Cachoeirinha - RS, Brasil, 94930-340