Descrição
A Redshift procura SOC Analyst L3 para integração na sua equipa.
Missão:
Como SOC Analyst L3, serias responsável por gerir incidentes de segurança complexos, liderar investigações e orientar analistas juniores. Este cargo envolve uma análise aprofundada de ameaças de segurança, resposta a incidentes e desenvolvimento de processos de segurança para melhorar a postura de cibersegurança da organização. Terias um papel crucial em threat intelligence, análise forense e em recomendações de arquitetura de segurança.
Responsabilidades:
- Atuar como o principal ponto de escalamento para Analistas SOC de Nível 1 e Nível 2;
- Investigar e analisar incidentes de segurança complexos, incluindo infeções por malware, acessos não autorizados e ameaças persistentes avançadas;
- Liderar atividades de resposta a incidentes, incluindo contenção, erradicação e procedimentos de recuperação;
- Realizar análise forense de incidentes de segurança utilizando ferramentas como SIEM, EDR, IDS/IPS e software forense;
- Desenvolver e ajustar regras de correlação, signatures e scripts para melhorar a deteção de ameaças;
- Realizar threat hunting para identificar vulnerabilidades potenciais e ataques não detetados;
- Implementar estratégias de mitigação e melhores práticas de segurança;
- Manter-se atualizado/a sobre ameaças emergentes, vulnerabilidades e técnicas de ataque;
- Gerar relatórios detalhados e análises pós-incidente, fornecendo recomendações para melhorias na segurança;
- Orientar e treinar analistas SOC de Nível 1 e Nível 2 para melhorar as suas competências em cibersegurança;
- Auxiliar em auditorias de conformidade e garantir o cumprimento de normas da indústria, como ISO 27001, NIST e SOC 2.
Requisitos:
- Licenciatura em Engenharia Informática ou área relacionada;
- Pelo menos 3 anos de experiência num ambiente SOC;
- Forte experiência em monitorização de segurança, resposta a incidentes e frameworks de threat intelligence (MITRE ATT&CK, NIST, etc.);
- Experiência prática com ferramentas de segurança como SIEM (Splunk, QRadar, ArcSight), soluções EDR (CrowdStrike, SentinelOne) e firewalls;
- Especialização em análise de malware, engenharia reversa e investigações forenses;
- Proficiência em scripting e automação (Python, PowerShell, Bash);
- Certificações da indústria, como CISSP, GCIA, GCIH (preferencial);
- Experiência em automação e orquestração de segurança (SOAR);
- Conhecimento de metodologias de testes de penetração e hacking ético;
- Fortes competências analíticas e de resolução de problemas;
- Excelente capacidade de comunicação e liderança.
Oferece-se:
- Estabilidade e integração numa empresa com projetos desafiantes no mercado nacional e internacional;
- Integração numa equipa dinâmica e motivada;
- Oportunidades de crescimento.
Para se candidatar a esta vaga, faz login ou crie uma conta.