Caro usuário, habilite o javascript para que esse site funcione corretamente.

Analista de Segurança SOC - Nível 2 (Investigação e Resposta)

CLT (Efetivo)Presencial (Local)Cachoeirinha-RSEmpresa Confidencial (Cadastre-se)

* Salário: R$ 3.000 a R$ 6.000 por mês (estimado)

* O valor exibido é uma estimativa calculada com base em dados públicos e referências do mercado. Não garantimos que este seja o salário oferecido para esta vaga específica.

Área: Tecnologia da Informação

Nível: Junior

Procuramos um(a) Analista de Segurança SOC - Nível 2 (Investigação e Resposta) para atuar na área de Segurança da Informação, com foco em investigação e resposta a incidentes. O(a) profissional será responsável por conduzir análises avançadas de alertas escalados pelo Nível 1, identificar a extensão de comprometimentos, determinar causas raiz e coordenar ações de contenção e erradicação. A função exige forte capacidade analítica, conhecimento em segurança ofensiva e defensiva, além de domínio de ferramentas de monitoramento, análise forense e threat hunting.

Principais responsabilidades

  • Realizar investigação avançada de alertas complexos, correlacionando logs de múltiplas fontes como endpoints, firewalls, rede e ambientes cloud.
  • Conduzir o ciclo de vida de resposta a incidentes, desde a contenção técnica até a recomendação de medidas de erradicação.
  • Executar atividades de threat hunting, realizando buscas proativas por ameaças que não geraram alertas automáticos.
  • Administrar e configurar firewalls de próxima geração (NGFW), incluindo regras de acesso (ACLs), políticas de IPS/IDS, filtragem de conteúdo e inspeção SSL.
  • Gerenciar plataformas de proteção de endpoint (EDR/XDR), incluindo análise de alertas, criação de políticas de exclusão e execução de varreduras remotas.
  • Analisar logs e eventos de segurança em ferramentas SIEM, criando consultas e dashboards para identificação de padrões de ataque.
  • Apoiar tecnicamente o time de Nível 1, refinando playbooks e regras de correlação para redução de falsos positivos.
  • Documentar incidentes, investigações, evidências e relatórios técnicos pós-incidente (Post-Mortem).

Requisitos técnicos

  • Experiência mínima de 2 a 3 anos atuando em operações de segurança ou resposta a incidentes.
  • Conhecimento em infraestrutura de redes, incluindo protocolos de roteamento, VLANs e segmentação de rede voltada à segurança.
  • Experiência em administração de firewalls (Fortinet, Palo Alto, Check Point ou similares) e VPNs.
  • Domínio em plataformas EDR/XDR (CrowdStrike, SentinelOne, Microsoft Defender, Trend Micro, Bitdefender ou similares).
  • Experiência em análise de logs e uso de SIEM, incluindo criação de queries e dashboards (KQL, SPL ou Lucene).
  • Capacidade de análise de tráfego e reconstrução de ataques por meio de PCAPs e logs de Proxy/WAF.
  • Conhecimento do framework MITRE ATTCK para identificação de táticas e técnicas utilizadas por adversários.

Formação e certificações

  • Graduação em Segurança da Informação, Redes de Computadores, Sistemas de Informação ou áreas correlatas.

Diferenciais

  • Certificações como Desec DCPT, CompTIA CySA+, GCIH (GIAC Certified Incident Handler), EC-Council CEH ou similares.
  • Conhecimento em automação de segurança (SOAR) e linguagens de programação, como Python.
  • Experiência avançada com ferramentas EDR como CrowdStrike, SentinelOne ou Microsoft Defender for Endpoint.
  • Conhecimento em forense digital, incluindo análise de memória, disco e artefatos de persistência em Windows e Linux.
  • Experiência em segurança e investigação de incidentes em ambientes de nuvem (Azure, AWS ou GCP).