* Salário: R$ 11.000 a R$ 20.000 por mês (estimado)
* O valor exibido é uma estimativa calculada com base em dados públicos e referências do mercado. Não garantimos que este seja o salário oferecido para esta vaga específica.
Área: Tecnologia da Informação
Nível: Senior
Analista de Segurança da Informação - Sênior (Presencial)
Você conhece a Icon?
Apaixonados por pessoas e especialistas em tecnologia. Nosso trabalho é encontrar talentos e soluções sob medida para os nossos clientes.
Vem encontrar o seu projeto ideal conosco e participar da comunidade ICON!
Sobre a Vaga
Código da vaga: A59812129110
Modelo de contratação: PJ
Procuramos um(a) profissional com as seguintes características comportamentais:
• Atitude hands-on e ownership total — não delega o que pode resolver; vai diretamente à console, ao log, ao alerta e à causa raiz sem depender de terceiros
• Proatividade e mentalidade ofensiva — pensa como um atacante para defender melhor; identifica exposições antes que sejam exploradas
• Sentido de urgência e resiliência sob pressão — mantém foco e qualidade técnica em situações de incidente crítico ou janela de auditoria
• Comunicação assertiva — capaz de apresentar riscos e recomendações de segurança de forma clara tanto à equipe técnica como à gestão de topo
• Responsabilidade e rigor documental — documenta tudo: evidências, configurações, procedimentos, findings e planos de remediação
• Curiosidade técnica constante — acompanha CVEs, threat intelligence, novas técnicas de ataque (MITRE ATT&CK) e evolução das ferramentas
• Integridade e ética profissional — atua com imparcialidade em auditorias, testes de penetração e processos de conformidade
CONHECIMENTOS TÉCNICOS (HARD SKILLS)
Frameworks de Segurança e Conformidade
• NIST Cybersecurity Framework (CSF 2.0) — implementação das funções Govern, Identify, Protect, Detect, Respond e Recover
• CIS Controls v8 — implementação e avaliação dos 18 controles críticos e benchmarks de configuração (CIS Benchmarks)
• ISO/IEC 27001:2022 — operação do SGSI, gestão de risco, Anexo A, SoA e suporte a processos de certificação
• SOX (Sarbanes-Oxley) — controlos IT gerais (ITGC) relacionados com acesso lógico, gestão de mudanças e operações de TI
• RGPD / LGPD — articulação entre privacidade de dados e controles de segurança
• MITRE ATT&CK — mapeamento de técnicas de ataque, threat hunting e análise de TTPs
Operações de Segurança (SecOps)
• SIEM — operação, criação de regras de correlação e resposta a alertas (Microsoft Sentinel, Splunk, IBM QRadar ou equivalente)
• EDR/XDR — gestão de endpoints, investigação de alertas e contenção (CrowdStrike Falcon, Microsoft Defender XDR, SentinelOne ou equivalente)
• Gestão de vulnerabilidades — scanning, priorização por risco e acompanhamento de remediação (Tenable Nessus, Qualys ou Rapid7)
• Threat hunting — pesquisa proativa de indicadores de comprometimento (IOC) e anomalias em logs e telemetria
• Análise forense básica — preservação de evidências, análise de memória e disco em ambiente Windows e Linux
• Testes de penetração internos — ferramentas como Burp Suite, Nmap, Metasploit, BloodHound ou equivalentes
Segurança de Rede e Infraestrutura
• Firewall de nova geração (NGFW) — configuração de políticas, inspeção SSL/TLS e segmentação de rede (Palo Alto, Fortinet, Check Point ou equivalente)
• Zero Trust Architecture — implementação de princípios de menor privilégio, micro-segmentação e verificação contínua
• Gestão de identidades e acessos privilegiados — PAM, MFA, SSO, Azure AD / Entra ID, CyberArk ou equivalente
• Segurança de e-mail — anti-phishing, DMARC/DKIM/SPF, sandboxing e prevenção de BEC
• DLP (Data Loss Prevention) — políticas de classificação e prevenção de fuga de dados
• Gestão de certificados digitais e PKI — emissão, renovação e revogação
Cloud Security — Ambientes Híbridos e Multi-Cloud
• Microsoft Azure Security — Microsoft Defender for Cloud, Security Center, Sentinel, Conditional Access e Privileged Identity Management (PIM)
• AWS Security — GuardDuty, Security Hub, IAM policies, SCPs, CloudTrail e Config Rules
• Google Cloud Security — Security Command Center, IAM e VPC Service Controls (desejável)
• CSPM (Cloud Security Posture Management) — identificação e remediação de má configurações em cloud
• Container security — segurança em ambientes Kubernetes/Docker, scanning de imagens e políticas de runtime
• IaC Security — análise de segurança em Terraform, Bicep ou CloudFormation (Checkov, tfsec ou equivalente)
FORMAÇÃO E CERTIFICAÇÕES
• Licenciatura em Engenharia Informática, Segurança da Informação, Sistemas de Informação ou área correlata
• Pós-graduação ou MBA em Cibersegurança, Gestão de Risco ou Gestão de TI (diferencial)
• Mínimo de 5 anos de experiência em funções de segurança da informação, com atuação técnica direta (hands-on)
• Experiência comprovada em operações de segurança em ambientes cloud (Azure, AWS ou GCP)
• Participação em processos de certificação ISO 27001 e/ou auditorias SOX como responsável técnico
Local
São Paulo/SP
#vemserICON
