Descrição

A Redshift procura SOC Analyst L3 para integração na sua equipa.

Missão:

Como SOC Analyst L3, serias responsável por gerir incidentes de segurança complexos, liderar investigações e orientar analistas juniores. Este cargo envolve uma análise aprofundada de ameaças de segurança, resposta a incidentes e desenvolvimento de processos de segurança para melhorar a postura de cibersegurança da organização. Terias um papel crucial em threat intelligence, análise forense e em recomendações de arquitetura de segurança.

Responsabilidades:

- Atuar como o principal ponto de escalamento para Analistas SOC de Nível 1 e Nível 2;

- Investigar e analisar incidentes de segurança complexos, incluindo infeções por malware, acessos não autorizados e ameaças persistentes avançadas;

- Liderar atividades de resposta a incidentes, incluindo contenção, erradicação e procedimentos de recuperação;

- Realizar análise forense de incidentes de segurança utilizando ferramentas como SIEM, EDR, IDS/IPS e software forense;

- Desenvolver e ajustar regras de correlação, signatures e scripts para melhorar a deteção de ameaças;

- Realizar threat hunting para identificar vulnerabilidades potenciais e ataques não detetados;

- Implementar estratégias de mitigação e melhores práticas de segurança;

- Manter-se atualizado/a sobre ameaças emergentes, vulnerabilidades e técnicas de ataque;

- Gerar relatórios detalhados e análises pós-incidente, fornecendo recomendações para melhorias na segurança;

- Orientar e treinar analistas SOC de Nível 1 e Nível 2 para melhorar as suas competências em cibersegurança;

- Auxiliar em auditorias de conformidade e garantir o cumprimento de normas da indústria, como ISO 27001, NIST e SOC 2.

Requisitos:

- Licenciatura em Engenharia Informática ou área relacionada;

- Pelo menos 3 anos de experiência num ambiente SOC;

- Forte experiência em monitorização de segurança, resposta a incidentes e frameworks de threat intelligence (MITRE ATT&CK, NIST, etc.);

- Experiência prática com ferramentas de segurança como SIEM (Splunk, QRadar, ArcSight), soluções EDR (CrowdStrike, SentinelOne) e firewalls;

- Especialização em análise de malware, engenharia reversa e investigações forenses;

- Proficiência em scripting e automação (Python, PowerShell, Bash);

- Certificações da indústria, como CISSP, GCIA, GCIH (preferencial);

- Experiência em automação e orquestração de segurança (SOAR);

- Conhecimento de metodologias de testes de penetração e hacking ético;

- Fortes competências analíticas e de resolução de problemas;

- Excelente capacidade de comunicação e liderança.

Oferece-se:

- Estabilidade e integração numa empresa com projetos desafiantes no mercado nacional e internacional;

- Integração numa equipa dinâmica e motivada;

- Oportunidades de crescimento.

Para se candidatar a esta vaga, faz login ou crie uma conta.