SOC Analyst - Sao Paulo, Brasil - TechM Oportunidades
Descrição
Concentra-se na mitigação, recuperação e remediação após a ocorrência de um ataqueGarantir que os relatórios sejam inseridos corretamente no sistema de rastreamento de incidentes e coordenar com a entidade relatora para obter uma compreensão completa do evento e dos detalhes
Espera-se que tenha conhecimento de incidentes de segurança cibernética, análise de anomalias, análise de log, forense digital, vetores de ameaças comuns e seja capaz de compreender relatórios e determinar quais atividades adicionais de ação e resposta podem ser necessárias para resolver um incidente
Seguir SOPs, políticas e outros procedimentos estabelecidos para escalonamento e notificação da Liderança e relatórios
Apoiar/desenvolver relatórios durante e após os incidentes, que incluem todas as ações tomadas para mitigar, recuperar e retornar adequadamente as operações às operações normais
Realizar análise de resposta a incidentes com base nos requisitos de investigação
Participar da remediação de incidentes e respostas geradas por ameaças reais contra a empresa
Registrar e relatar todos os incidentes de acordo com a política federal e do departamento
Criar e rastrear incidentes e investigações de rede até o fechamento
Monitorar e investigar eventos de segurança recebidos por meio do SIEM ou outras ferramentas de segurança
Realizar triagem de Incidentes recebidos (avaliação IR inicial da prioridade do evento, determinação inicial da natureza do incidente para determinar riscos e danos, ou roteamento apropriado de segurança ou solicitação de dados de privacidade)
Revisar, revisar e recomendar técnicas, processos e controles
Demonstrar proficiência no Processo de Resposta a Incidentes e operações SOC, e bom entendimento em busca de ameaças
Bom entendimento das informações de registro do sistema e onde coletar dados/atributos específicos conforme necessário para o Evento de Incidente
Compreensão operacional de redes corporativas e ferramentas de segurança (firewalls, antivírus, HIDS, IDS/IPS, proxy, WAF), operações de hastes Windows e Unix/Linux
Experiência na execução de análises e relatórios de log
Experiência na criação e acompanhamento de investigações até a resolução
Monitoramento e análise de SIEM, análise de tráfego de rede, análise de log, priorização e diferenciação entre possíveis tentativas de intrusão e alarmes falsos
Responsabilidades e atribuições
Concentra-se na mitigação, recuperação e remediação após a ocorrência de um ataque
Garantir que os relatórios sejam inseridos corretamente no sistema de rastreamento de incidentes e coordenar com a entidade relatora para obter uma compreensão completa do evento e dos detalhes
Espera-se que tenha conhecimento de incidentes de segurança cibernética, análise de anomalias, análise de log, forense digital, vetores de ameaças comuns e seja capaz de compreender relatórios e determinar quais atividades adicionais de ação e resposta podem ser necessárias para resolver um incidente
Seguir SOPs, políticas e outros procedimentos estabelecidos para escalonamento e notificação da Liderança e relatórios
Apoiar/desenvolver relatórios durante e após os incidentes, que incluem todas as ações tomadas para mitigar, recuperar e retornar adequadamente as operações às operações normais
Realizar análise de resposta a incidentes com base nos requisitos de investigação
Participar da remediação de incidentes e respostas geradas por ameaças reais contra a empresa
Registrar e relatar todos os incidentes de acordo com a política federal e do departamento
Criar e rastrear incidentes e investigações de rede até o fechamento
Monitorar e investigar eventos de segurança recebidos por meio do SIEM ou outras ferramentas de segurança
Realizar triagem de Incidentes recebidos (avaliação IR inicial da prioridade do evento, determinação inicial da natureza do incidente para determinar riscos e danos, ou roteamento apropriado de segurança ou solicitação de dados de privacidade)
Revisar, revisar e recomendar técnicas, processos e controles
Demonstrar proficiência no Processo de Resposta a Incidentes e operações SOC, e bom entendimento em busca de ameaças
Bom entendimento das informações de registro do sistema e onde coletar dados/atributos específicos conforme necessário para o Evento de Incidente
Compreensão operacional de redes corporativas e ferramentas de segurança (firewalls, antivírus, HIDS, IDS/IPS, proxy, WAF), operações de hastes Windows e Unix/Linux
Experiência na execução de análises e relatórios de log
Experiência na criação e acompanhamento de investigações até a resolução
Monitoramento e análise de SIEM, análise de tráfego de rede, análise de log, priorização e diferenciação entre possíveis tentativas de intrusão e alarmes falsos
Requisitos e qualificações
Certificações inerentes á a
Mais empregos da TechM Oportunidades
-
Analista de Help Desk Bilíngue
Sao Paulo, Brasil - há 6 dias
-
Analista de Processos/negócios
Sao Paulo, Brasil - há 3 semanas
-
Analista de Qualidade
Sao Paulo, Brasil - há 2 semanas
-
Tradutor Portugues/espanhol/ingles
Sao Paulo, Brasil - há 1 semana
-
Moderador Archean Spo
Sao Paulo, Brasil - há 2 semanas
-
SAP S4 Im/wm Consultant
Sao Paulo, Brasil - há 1 semana