* Salário: R$ 2.000 a R$ 5.000 por mês (estimado)
* O valor exibido é uma estimativa calculada com base em dados públicos e referências do mercado. Não garantimos que este seja o salário oferecido para esta vaga específica.
Área: Outros
Nível: Senior
Detalhes da vaga
- Há 11 dias
Qualificações
- Ciência da Computação
- Gestão
- Segurança da Informação
- SoC
- Resposta a Incidentes
- Graduação
- Melhoria Contínua
- Segurança
- SIEM
- Cybersecurity
- Habilidade de Comunicação
Descrição completa da vaga
Se você busca estar em um time que combina alta performance, espírito inovador e cultura de parceria, essa vaga foi feita para você!
Requisitos:
Principais responsabilidades:
- Realizar análises avançadas e aprofundadas de alertas escalonados do Nível 1 / Nível 2, com investigação detalhada de logs, telemetria de endpoints, eventos de rede e indicadores de comprometimento (IOCs), identificando TTPs e escopo do ataque.
- Liderar tecnicamente as fases de contenção, erradicação, recuperação e pós-incidente em casos de segurança de média a alta complexidade, coordenando ações com equipes de TI, infraestrutura, jurídico, compliance e terceiros quando necessário.
- Conduzir investigações de incidentes complexos, definindo o escopo do comprometimento, mapeando ativos afetados, reconstruindo linha do tempo do ataque e identificando vetores de entrada, persistência e exfiltração.
- Atuar como referência técnica, realizando revisão de casos críticos, sessões de knowledge sharing, treinamentos internos e suporte em investigações mais desafiadoras.
- Desenvolver, tunar e manter regras de detecção, use cases, correlações e conteúdo analítico no SIEM / XDR / SOAR, visando reduzir falsos positivos e aumentar a taxa de detecção verdadeira.
- Criar, revisar e aprimorar playbooks de resposta a incidentes, procedimentos operacionais padrão (SOPs) e relatórios.
- Contribuir para a evolução contínua da maturidade do Blue Team, incluindo integração de novas fontes de telemetria, threat intelligence, automações de resposta e validação proativa de controles de segurança
O que esperamos de você:
- Formação superior completa (ou em andamento) em Segurança da Informação, Ciência da Computação, Engenharia da Computação, Tecnologia da Informação ou áreas afins.
- Experiência mínima de 3–5 anos em operações de SOC, Blue Team, monitoramento de segurança cibernética e/ou resposta a incidentes (experiência em Nível 2 ou superior será valorizada).
- Conhecimento sólido e hands-on em pelo menos um SIEM (FortiSiem, Microsoft Sentinel, Elastic SIEM, etc.) e análise avançada de logs.
- Domínio de conceitos e frameworks defensivos: MITRE ATT&CK, Cyber Kill Chain
Conhecimento em Gestão de Vulnerabilidades (GVUL): processos de identificação, classificação, priorização baseada em risco de negócio, remediação e governança de vulnerabilidades (incluindo uso de scanners, CVSS vs. priorização contextual e integração com processos de patch management). - Capacidade comprovada de comunicação técnica e não-técnica, redação clara de relatórios e habilidade para interagir com diferentes stakeholders (C-level, TI, jurídico, fornecedores).
- Perfil extremamente hands-on, proativo, analítico, colaborativo e com forte orientação a resultados e melhoria contínua.
- Certificações desejadas (pelo menos uma das seguintes ou equivalente): CompTIA CySA+, GCIH, GCIA, GCFE, CompTIA Security+ (como base)
- Boa comunicação, empatia, organização e capacidade de lidar com diferentes públicos;
- Perfil hands-on, proativo, colaborativo e orientado a resultados;
✨ Diferenciais:
- Experiência prática com plataformas SOAR.
- Conhecimento em Threat Intelligence Platforms (MISP, OpenCTI, etc.) e consumo/produção de inteligência acionável.
- Conhecimento e/ou experiência prática com Breach and Attack Simulation (BAS): uso de ferramentas para simulação contínua de ataques reais, validação de eficácia de controles de segurança, identificação de gaps em detecção/resposta e suporte a exercícios purple team.
- Certificações avançadas: GREM, GCFA, OSCP (com viés defensivo), Certified SOC Analyst (CSA), Blue Team Level 1 (BTL1).
- Conhecimento em plataforma de gestão de vulnerabilidades.
- Experiência integrando GVUL com processos de Blue Team (ex.: priorização de remediação baseada em IOCs de incidentes reais ou resultados de BAS).
- Conhecimento de cibersegurança para dispositivos O.T será um diferencial avaliado.
