Caro usuário, habilite o javascript para que esse site funcione corretamente.

Analista de Cyber Segurança (Blue Team) Pl

CLT (Efetivo)Presencial (Local)Fortaleza-CEEmpresa Confidencial (Cadastre-se)

* Salário: R$ 6.000 a R$ 11.000 por mês (estimado)

* O valor exibido é uma estimativa calculada com base em dados públicos e referências do mercado. Não garantimos que este seja o salário oferecido para esta vaga específica.

Área: Tecnologia da Informação

Nível: Pleno

Qual será sua missão no time?

  • Monitorar e investigar alertas de segurança (SIEM/EDR/NDR/WAF), realizando triagem, análise e escalonamento;
  • Conduzir análises de incidentes (investigação, contenção, erradicação, recuperação) e apoiar post-mortems com plano de ação;
  • Apoiar a implementação e operação de controles: MFA, hardening, gestão de privilégios, segmentação, criptografia e gestão de segredos;
  • Atuar em gestão de vulnerabilidades: análise de severidade, priorização baseada em risco, validação de correções e evidências;
  • Apoiar proteção de identidades e endpoints: políticas de EDR/AV, baseline de segurança, controle de execução, monitoramento de integridade;
  • Trabalhar com times de Infra/Dev para correção de gaps e melhoria de logs/telemetria (fontes, retenção, qualidade e normalização);
  • Produzir documentação operacional (runbooks, playbooks, lições aprendidas) e relatórios de indicadores (MTTD/MTTR, tendências, top riscos).

Como requisitos básicos, você precisa:

  • Experiência prática em Segurança Defensiva / SOC / Blue Team;
  • Conhecimento de fundamentos de rede e protocolos (DNS, HTTP/S, TLS, VPN, roteamento, proxy, NAT) e troubleshooting;
  • Experiência com SIEM e análise de logs (ex.: Elastic/ELK, Splunk, Sentinel, QRadar ou similares);
  • Experiência com EDR (ex.: CrowdStrike, Defender, SentinelOne, Carbon Black ou similares);
  • Familiaridade com Windows e Linux (event logs, syslog, processos, permissões, artefatos comuns de investigação);
  • Noções sólidas de resposta a incidentes e cadeia de evidências (registro, timeline, contenção, comunicação);
  • Capacidade de escrever consultas e detecções (KQL/SPL/DSL/SQL, dependendo da ferramenta) e interpretar resultados;
  • Boa comunicação para interação com áreas técnicas e não técnicas, com escrita clara para relatórios e playbooks.

Você se destaca, se tiver:

  • Experiência com MITRE ATTCK, Kill Chain e frameworks de detecção;
  • Conhecimento de cloud security (AWS/Azure/GCP): IAM, logs (CloudTrail/Defender/Logging), WAF, Security Hub/Defender, chaves e segredos;
  • Experiência com NDR e ferramentas de rede (Zeek/Suricata, NetFlow);
  • Familiaridade com automação em segurança (Python, PowerShell, Bash) e SOAR (Cortex XSOAR, Splunk SOAR etc.);
  • Vivência com Zero Trust, segmentação e hardening (CIS Benchmarks);
  • Certificações: Security+, SC-200/SC-100, AZ-500, AWS Security Specialty, GCIH/GCIA (ou equivalentes).

Informações adicionais:

  • Vaga 100% presencial - Unidade Fortaleza;
  • Contratação modelo PJ;
  • Plano de Saúde;
  • Descanso Remunerado;
  • Parcerias e descontos exclusivos (escolas de idiomas, locadoras, restaurantes, entre outros).

    Se você é movido por desafios, gosta de resolver problemas e quer crescer em um ambiente que valoriza autonomia e desenvolvimento, essa vaga é pra você.

    Venha ser um Confidencial (Apenas para Cadastrados)er!!