SOC Analyst - Sao Paulo, Brasil - TechM Oportunidades

TechM Oportunidades
TechM Oportunidades
Empresa verificada
Sao Paulo, Brasil

há 2 semanas

Ana Silva

Postado por:

Ana Silva

beBee Recruiter


Descrição
Concentra-se na mitigação, recuperação e remediação após a ocorrência de um ataque

Garantir que os relatórios sejam inseridos corretamente no sistema de rastreamento de incidentes e coordenar com a entidade relatora para obter uma compreensão completa do evento e dos detalhes

Espera-se que tenha conhecimento de incidentes de segurança cibernética, análise de anomalias, análise de log, forense digital, vetores de ameaças comuns e seja capaz de compreender relatórios e determinar quais atividades adicionais de ação e resposta podem ser necessárias para resolver um incidente

Seguir SOPs, políticas e outros procedimentos estabelecidos para escalonamento e notificação da Liderança e relatórios

Apoiar/desenvolver relatórios durante e após os incidentes, que incluem todas as ações tomadas para mitigar, recuperar e retornar adequadamente as operações às operações normais

Realizar análise de resposta a incidentes com base nos requisitos de investigação

Participar da remediação de incidentes e respostas geradas por ameaças reais contra a empresa

Registrar e relatar todos os incidentes de acordo com a política federal e do departamento

Criar e rastrear incidentes e investigações de rede até o fechamento

Monitorar e investigar eventos de segurança recebidos por meio do SIEM ou outras ferramentas de segurança

Realizar triagem de Incidentes recebidos (avaliação IR inicial da prioridade do evento, determinação inicial da natureza do incidente para determinar riscos e danos, ou roteamento apropriado de segurança ou solicitação de dados de privacidade)

Revisar, revisar e recomendar técnicas, processos e controles

Demonstrar proficiência no Processo de Resposta a Incidentes e operações SOC, e bom entendimento em busca de ameaças

Bom entendimento das informações de registro do sistema e onde coletar dados/atributos específicos conforme necessário para o Evento de Incidente

Compreensão operacional de redes corporativas e ferramentas de segurança (firewalls, antivírus, HIDS, IDS/IPS, proxy, WAF), operações de hastes Windows e Unix/Linux

Experiência na execução de análises e relatórios de log

Experiência na criação e acompanhamento de investigações até a resolução

Monitoramento e análise de SIEM, análise de tráfego de rede, análise de log, priorização e diferenciação entre possíveis tentativas de intrusão e alarmes falsos


Responsabilidades e atribuições
Concentra-se na mitigação, recuperação e remediação após a ocorrência de um ataque

Garantir que os relatórios sejam inseridos corretamente no sistema de rastreamento de incidentes e coordenar com a entidade relatora para obter uma compreensão completa do evento e dos detalhes

Espera-se que tenha conhecimento de incidentes de segurança cibernética, análise de anomalias, análise de log, forense digital, vetores de ameaças comuns e seja capaz de compreender relatórios e determinar quais atividades adicionais de ação e resposta podem ser necessárias para resolver um incidente

Seguir SOPs, políticas e outros procedimentos estabelecidos para escalonamento e notificação da Liderança e relatórios

Apoiar/desenvolver relatórios durante e após os incidentes, que incluem todas as ações tomadas para mitigar, recuperar e retornar adequadamente as operações às operações normais

Realizar análise de resposta a incidentes com base nos requisitos de investigação

Participar da remediação de incidentes e respostas geradas por ameaças reais contra a empresa

Registrar e relatar todos os incidentes de acordo com a política federal e do departamento

Criar e rastrear incidentes e investigações de rede até o fechamento

Monitorar e investigar eventos de segurança recebidos por meio do SIEM ou outras ferramentas de segurança

Realizar triagem de Incidentes recebidos (avaliação IR inicial da prioridade do evento, determinação inicial da natureza do incidente para determinar riscos e danos, ou roteamento apropriado de segurança ou solicitação de dados de privacidade)

Revisar, revisar e recomendar técnicas, processos e controles

Demonstrar proficiência no Processo de Resposta a Incidentes e operações SOC, e bom entendimento em busca de ameaças

Bom entendimento das informações de registro do sistema e onde coletar dados/atributos específicos conforme necessário para o Evento de Incidente

Compreensão operacional de redes corporativas e ferramentas de segurança (firewalls, antivírus, HIDS, IDS/IPS, proxy, WAF), operações de hastes Windows e Unix/Linux

Experiência na execução de análises e relatórios de log

Experiência na criação e acompanhamento de investigações até a resolução

Monitoramento e análise de SIEM, análise de tráfego de rede, análise de log, priorização e diferenciação entre possíveis tentativas de intrusão e alarmes falsos


Requisitos e qualificações
Certificações inerentes á a

Mais empregos da TechM Oportunidades