Caro usuário, habilite o javascript para que esse site funcione corretamente.

Analista de SOC Pleno

CLT (Efetivo)Presencial (Local)Brasília-DFEmpresa Confidencial (Cadastre-se)

* Salário: R$ 6.000 a R$ 11.000 por mês (estimado)

* O valor exibido é uma estimativa calculada com base em dados públicos e referências do mercado. Não garantimos que este seja o salário oferecido para esta vaga específica.

Área: Tecnologia da Informação

Nível: Pleno

Vaga 100% presencial.

Requisitos obrigatórios do cargo:

I. No mínimo 6 meses de experiência como analista de infraestrutura de segurança ou como analista em equipe de incidentes de segurança;

II. ITILv3 Foudation ou Superior;

III. Diploma, devidamente registrado, fornecido por instituição de ensino reconhecida pelo MEC, com conclusão de curso superior, na área de tecnologia da informação;

IV. Certificação de Segurança e Privacidade (Família ISO, CompTIA Security+);


Principais atribuições do cargo:

I. Desempenhar as atividades relativas ao contexto de monitoração, prevenção e resposta a incidentes de segurança cibernéticos no âmbito do Centro de Operações de Segurança/SOC;

II. Compreender as principais estratégias de segurança e respectivos controles nas diversas camadas de segurança, desde as premissas até o contexto do espaço cibernético;

III. Conduzir as rotinas necessárias para documentação dos eventos de segurança cibernética, especialmente aqueles atribuídos e endereçados como incidentes de segurança;

IV. Apoiar as rotinas de monitoração de eventos de segurança;

V. Apoiar as rotinas de resposta a incidentes de segurança cibernéticos;

VI. Geração, extração e representação de indicadores de controles e processo de resposta a partir de painéis dedicados e especializados.


Conhecimento, habilidades e atitudes necessárias para exercer o cargo:

I. Conhecimentos em sistemas operacionais Linux/Unix e Microsoft Windows, redes de computadores, protocolos de rede, arquiteturas de TI e LDAP/AD como bases autoritativas. Compreender as boas práticas e configurações adequadas aos ambientes de modo a alcançar desempenho esperado na detecção atividades suspeitas e elucidação de incidentes de segurança;

II. Conhecer o framework MITRE ATTCK, as principais táticas, técnicas e procedimentos adotados e correlacionados a grupos de cibercriminosos; e compreender os controles, configurações e procedimentos necessários para mitigação dessas ações maliciosas;

III. Conhecimento em modelos conceituais e de referência, como Cyber Kill Chain (Reconhecimento, Intrusão, Expansão, Evasão, Persistência e Comando e Controle), principalmente destacando a compreensão das principais etapas conduzidas pelos atores maliciosos;

IV. Conhecimento em soluções para proteção de endpoints (EPP), e conhecimento em soluções de detecção e resposta baseado em endpoint (EDR/xDR);

V. Conhecimento em soluções para proteção de aplicações WEB e Mobile, tais quais Balanceadores de Carga, Firewall de camada de Aplicações e principais funcionalidades;

VI. Conhecimento em proteção de perímetro de redes externas e internas e respectivos controles como: soluções voltadas a proxys de navegação (Webgateways) e E-mail Gateways;

VII. Conhecimento em ferramentas de gerenciamento de informações e correlacionador de eventos de segurança (SIEM – Security Information and Event Management).

VIII. Sistemas Operacionais Linux e Windows;

IX. Conhecimento em ferramentas de monitoração e correlação de eventos de segurança.

X. Conhecimentos em sistemas operacionais Linux/Unix e Microsoft Windows, redes de computadores, protocolos de rede, arquiteturas de TI e LDAP/AD como bases autoritativas;

XII. Compreender as boas práticas e configurações adequadas aos ambientes de modo a alcançar desempenho esperado na detecção atividades suspeitas e elucidação de incidentes de segurança;

XIII. Conhecer o framework MITRE ATTCK, as principais táticas, técnicas e procedimentos adotados e correlacionados a grupos de cibercriminosos; e compreender os controles, configurações e procedimentos necessários para mitigação dessas ações maliciosas;

XIV. Conhecimento em modelos conceituais e de referência, como Cyber Kill Chain (Reconhecimento, Intrusão, Expansão, Evasão, Persistência e Comando e Controle), principalmente destacando a compreensão das principais etapas conduzidas pelos atores maliciosos.