* Salário: R$ 3.000 a R$ 6.000 por mês (estimado)
* O valor exibido é uma estimativa calculada com base em dados públicos e referências do mercado. Não garantimos que este seja o salário oferecido para esta vaga específica.
Área: Tecnologia da Informação
Nível: Junior
Sobre a oportunidade
A ArcelorMittal busca um Analista de SOC para atuar no monitoramento, análise e resposta a eventos de segurança cibernética. Você será responsável por identificar e investigar potenciais incidentes que possam impactar os ativos digitais da organização, utilizando ferramentas de detecção e análise de ameaças, além de colaborar com equipes globais de TI e Segurança da Informação.
Principais responsabilidades
Monitorar e analisar alertas de segurança gerados por ferramentas de detecção;
Realizar triagem inicial e investigação de eventos suspeitos;
Correlacionar logs e indicadores provenientes de diferentes fontes;
Investigar incidentes de segurança e avaliar seu impacto;
Executar procedimentos de resposta a incidentes conforme playbooks estabelecidos;
Escalar incidentes críticos para níveis superiores ou equipes responsáveis;
Documentar investigações, incidentes e ações realizadas;
Contribuir para a melhoria contínua de regras de detecção e processos de monitoramento.
Requisitos técnicos
Ferramentas de segurança:
Experiência com SIEM (preferencialmente IBM QRadar);
Experiência com EDR (preferencialmente SentinelOne);
Experiência com NDR (preferencialmente Darktrace);
Análise de logs e eventos de segurança.
Conhecimentos técnicos:
Conceitos de monitoramento de segurança e resposta a incidentes;
Conhecimentos de redes TCP/IP;
Conhecimentos básicos de sistemas Windows e Linux;
Familiaridade com frameworks de ameaças, como MITRE ATT&CK.
Requisitos gerais
Formação em nível Superior em Ti
- Inglês avançado para comunicação em ambiente internacional;
Experiência prévia em SOC, segurança da informação ou infraestrutura de TI;
Capacidade analítica para investigação de eventos de segurança;
Boa comunicação e trabalho em equipe.
Diferenciais
Experiência com threat hunting;
Conhecimento em automação ou scripting (Python, PowerShell);
Certificações em segurança da informação;
Experiência com ambientes industriais (OT/ICS)
