Analista de Segurança da Informação
Centro de Excelência Votorantim
Salário a Combinar
Publicada há 2 dias | 1 Vaga
Sobre a Vaga
Como Sênior, espera-se que você vá além do monitoramento, atuando fortemente nas fases de Contenção, Erradicação e Recuperação:
- Gestão de Incidentes: Liderar a resposta técnica a incidentes de segurança complexos (Ransomware, APTs, Insider Threats), desde a detecção até a lição aprendida (Post-Mortem).
- Threat Hunting: Realizar caça proativa de ameaças na rede e nos endpoints, partindo de hipóteses baseadas em Threat Intelligence.
- Forense Digital: Coletar e analisar artefatos digitais (memória, disco, logs) para reconstruir a linha do tempo do ataque.
- Engenharia de Detecção: Criar e otimizar regras de correlação no SIEM e assinaturas de detecção (YARA, Snort/Suricata).
- Automação (SOAR): Desenvolver playbooks e scripts (Python/PowerShell) para automatizar a resposta a alertas repetitivos.
- Mentoria: Apoiar o desenvolvimento técnico de analistas júnior e pleno (N1/N2).
- Gestão de Incidentes: Liderar a resposta técnica a incidentes de segurança complexos (Ransomware, APTs, Insider Threats), desde a detecção até a lição aprendida (Post-Mortem).
- Threat Hunting: Realizar caça proativa de ameaças na rede e nos endpoints, partindo de hipóteses baseadas em Threat Intelligence.
- Forense Digital: Coletar e analisar artefatos digitais (memória, disco, logs) para reconstruir a linha do tempo do ataque.
- Engenharia de Detecção: Criar e otimizar regras de correlação no SIEM e assinaturas de detecção (YARA, Snort/Suricata).
- Automação (SOAR): Desenvolver playbooks e scripts (Python/PowerShell) para automatizar a resposta a alertas repetitivos.
- Mentoria: Apoiar o desenvolvimento técnico de analistas júnior e pleno (N1/N2).
- Experiência Sólida: Atuação comprovada em Blue Team, SOC ou CSIRT (mínimo de 3 anos sugerido).
- Frameworks: Domínio do NIST CSF e, principalmente, do MITRE ATT&CK para mapeamento de TTPs (Táticas, Técnicas e Procedimentos).
- Sistemas Operacionais: Conhecimento profundo de internos de Windows (Event Logs, Registro, Prefetch) e Linux (Logs, Kernel, Bash).
- Ferramentas de Defesa: Experiência prática com ferramentas de SIEM (Splunk, Elastic, Sentinel ou QRadar) e EDR/XDR (CrowdStrike, SentinelOne, Defender).
- Redes: Análise profunda de tráfego de rede (PCAP) utilizando Wireshark ou Zeek.
🌟 Diferenciais (Nice to Have):
- Certificações: Security+, CySA+, BLT1, GCIH ou equivalentes.
- Análise de Malware: Capacidade de realizar análise estática e dinâmica de malwares (Engenharia Reversa básica é um plus).
- Cloud Security: Experiência com resposta a incidentes em ambientes AWS, Azure ou GCP.
💡 Perfil Comportamental (Soft Skills):
- Gestão de Crise: Capacidade de tomar decisões assertivas em cenários de alta pressão e pouca informação.
- Comunicação Clara: Habilidade para traduzir riscos técnicos ("buffer overflow") para impactos de negócio ("parada da produção") para a diretoria.
- Curiosidade Investigativa: Vontade constante de aprender sobre novas vulnerabilidades e vetores de ataque.
- Frameworks: Domínio do NIST CSF e, principalmente, do MITRE ATT&CK para mapeamento de TTPs (Táticas, Técnicas e Procedimentos).
- Sistemas Operacionais: Conhecimento profundo de internos de Windows (Event Logs, Registro, Prefetch) e Linux (Logs, Kernel, Bash).
- Ferramentas de Defesa: Experiência prática com ferramentas de SIEM (Splunk, Elastic, Sentinel ou QRadar) e EDR/XDR (CrowdStrike, SentinelOne, Defender).
- Redes: Análise profunda de tráfego de rede (PCAP) utilizando Wireshark ou Zeek.
🌟 Diferenciais (Nice to Have):
- Certificações: Security+, CySA+, BLT1, GCIH ou equivalentes.
- Análise de Malware: Capacidade de realizar análise estática e dinâmica de malwares (Engenharia Reversa básica é um plus).
- Cloud Security: Experiência com resposta a incidentes em ambientes AWS, Azure ou GCP.
💡 Perfil Comportamental (Soft Skills):
- Gestão de Crise: Capacidade de tomar decisões assertivas em cenários de alta pressão e pouca informação.
- Comunicação Clara: Habilidade para traduzir riscos técnicos ("buffer overflow") para impactos de negócio ("parada da produção") para a diretoria.
- Curiosidade Investigativa: Vontade constante de aprender sobre novas vulnerabilidades e vetores de ataque.
Nível: Senior
Contratação CLT.
Vagas Relacionadas