Caro usuário, habilite o javascript para que esse site funcione corretamente.

Especialista em SOC / Incident Response

Salário: R$ 1.500 a R$ 3.000 por mês

Área: Outros

Nível: Junior

Responsabilidades e Atribuições

  • Ponto focal técnico do time de CyberOps nas investigações e resposta a incidentes de segurança.
  • Monitorar eventos de segurança em ferramentas SIEM, EDR/XDR, NDR e SOAR.
  • Realizar triagem avançada, correlação de eventos e investigação profunda de cada incidente.
  • Criar, ajustar e melhorar regras de detecção, alertas, dashboards e casos de uso.
  • Conduzir análises detalhadas de logs (sistemas, redes, cloud, aplicações).
  • Ponto focal de todo o ciclo de Incident Response, incluindo: identificação, contenção, erradicação, recuperação e análise pós-incidente (post-mortem).
  • Coordenar incidentes críticos com equipes de Infra, DevOps, Engenharia e fornecedores.
  • Elaborar relatórios técnicos e executivos de incidentes.
  • Conduzir atividades regulares de ameaças proativas (Threat Hunting).
  • Criar hipóteses, consultar telemetrias, validar comportamentos suspeitos e identificar gaps.
  • Trabalhar com frameworks como MITRE ATT&CK.
  • Desenvolver e manter playbooks e runbooks de resposta.
  • Automatizar processos no SOAR para redução de tempo de resposta (MTTR).
  • Identificar melhorias em controles e pontos de monitoração.
  • Investigar incidentes em ambientes AWS, Azure ou GCP.
  • Atuar com logs nativos como CloudTrail, GuardDuty, Security Hub, VPC Flow Logs, entre outros.
  • Definir integrações de logs, telemetrias e fontes de dados.
  • Trabalhar com times internos para garantir visibilidade e cobertura adequada.
  • Validar a eficácia dos controles e sensores (WAF, EDR, ZTNA, SASE, firewall, endpoint, cloud).
Requisitos e Qualificações
  • Experiência sólida em ambientes de SOC, segurança defensiva ou resposta a incidentes.
  • Forte domínio de: SIEM (Splunk, QRadar, Elastic, Sentinel, LogRhythm, etc.), EDR/XDR (CrowdStrike, SentinelOne, Defender, Cybereason, etc.), NDR / IDS/IPS e SOAR (Cortex XSOAR, Splunk SOAR, Sentinel, Shuffle).
  • Experiência comprovada em investigação e resposta a incidentes.
  • Conhecimento avançado em redes: TCP/IP, DNS, proxies, SSL/TLS, VPN e roteamento.
  • Experiência com logs de cloud (AWS, Azure ou GCP).
  • Capacidade de analisar malwares comportamentais (sem necessidade de reversing avançado).
  • Conhecimento de frameworks: MITRE ATT&CK, NIST CSF / NIST 800-61 (IR) e CIS Controls
Diferenciais
  • Experiência com Kubernetes, containers e arquiteturas cloud-native.
  • Conhecimento prático em Threat Intelligence.
  • Experiência com DLP, CASB e ferramentas de Zero Trust.
  • Vivência com ambientes regulados (BACEN, LGPD, PCI DSS).
  • Automatização com Python, Bash, PowerShell ou APIs.

Nossos benefícios

  • Modelo de trabalho remoto.
  • Cartão de benefícios Caju: VR/VA.
  • Plano de saúde sem coparticipação.
  • Plano odontológico sem coparticipação.
  • Auxílio creche.
  • Maternidade e paternidade estendida.
  • Wellhub.