* Salário: R$ 6.000 a R$ 11.000 por mês (estimado)
* O valor exibido é uma estimativa calculada com base em dados públicos e referências do mercado. Não garantimos que este seja o salário oferecido para esta vaga específica.
Área: Tecnologia da Informação
Nível: Pleno
Qual será sua missão no time?
- Monitorar e investigar alertas de segurança (SIEM/EDR/NDR/WAF), realizando triagem, análise e escalonamento;
- Conduzir análises de incidentes (investigação, contenção, erradicação, recuperação) e apoiar post-mortems com plano de ação;
- Apoiar a implementação e operação de controles: MFA, hardening, gestão de privilégios, segmentação, criptografia e gestão de segredos;
- Atuar em gestão de vulnerabilidades: análise de severidade, priorização baseada em risco, validação de correções e evidências;
- Apoiar proteção de identidades e endpoints: políticas de EDR/AV, baseline de segurança, controle de execução, monitoramento de integridade;
- Trabalhar com times de Infra/Dev para correção de gaps e melhoria de logs/telemetria (fontes, retenção, qualidade e normalização);
- Produzir documentação operacional (runbooks, playbooks, lições aprendidas) e relatórios de indicadores (MTTD/MTTR, tendências, top riscos).
Como requisitos básicos, você precisa:
- Experiência prática em Segurança Defensiva / SOC / Blue Team;
- Conhecimento de fundamentos de rede e protocolos (DNS, HTTP/S, TLS, VPN, roteamento, proxy, NAT) e troubleshooting;
- Experiência com SIEM e análise de logs (ex.: Elastic/ELK, Splunk, Sentinel, QRadar ou similares);
- Experiência com EDR (ex.: CrowdStrike, Defender, SentinelOne, Carbon Black ou similares);
- Familiaridade com Windows e Linux (event logs, syslog, processos, permissões, artefatos comuns de investigação);
- Noções sólidas de resposta a incidentes e cadeia de evidências (registro, timeline, contenção, comunicação);
- Capacidade de escrever consultas e detecções (KQL/SPL/DSL/SQL, dependendo da ferramenta) e interpretar resultados;
- Boa comunicação para interação com áreas técnicas e não técnicas, com escrita clara para relatórios e playbooks.
Você se destaca, se tiver:
- Experiência com MITRE ATTCK, Kill Chain e frameworks de detecção;
- Conhecimento de cloud security (AWS/Azure/GCP): IAM, logs (CloudTrail/Defender/Logging), WAF, Security Hub/Defender, chaves e segredos;
- Experiência com NDR e ferramentas de rede (Zeek/Suricata, NetFlow);
- Familiaridade com automação em segurança (Python, PowerShell, Bash) e SOAR (Cortex XSOAR, Splunk SOAR etc.);
- Vivência com Zero Trust, segmentação e hardening (CIS Benchmarks);
- Certificações: Security+, SC-200/SC-100, AZ-500, AWS Security Specialty, GCIH/GCIA (ou equivalentes).
Informações adicionais:
- Vaga 100% presencial - São Paulo | Faria Lima;
- Contratação modelo PJ;
- Plano de Saúde;
- Descanso Remunerado;
- Parcerias e descontos exclusivos (escolas de idiomas, locadoras, restaurantes, entre outros).
Se você é movido por desafios, gosta de resolver problemas e quer crescer em um ambiente que valoriza autonomia e desenvolvimento, essa vaga é pra você.
Venha ser um Confidencial (Apenas para Cadastrados)er!!
