Descrição do trabalho

Estamos a contratar para um dos nossos clientes, com escritórios em Lisboa e no Porto.

  • Responsabilidades
  • Atuar como ponto técnico de escalonamento para incidentes complexos; analisar diretamente logs, eventos e fornecer recomendações de mitigação.
  • Conduzir análise de causa raiz (RCA), diagnosticando a origem, o impacto e as ações corretivas para incidentes de segurança.
  • Desenvolver e aperfeiçoar regras avançadas de detecção (por exemplo, usando o framework MITRE ATT&CK) em ferramentas SIEM e/ou EDR.
  • Implementar e gerenciar playbooks de automação (por exemplo, Playbooks no Azure Sentinel) para acelerar e otimizar os processos de resposta a incidentes.
  • Participar da implementação e monitoramento de controles de segurança como IAM, EDR, DLP e proteções específicas de segurança em nuvem (por exemplo, Azure Defender).
  • Fornecer orientação técnica para a execução de tarefas do SOC, garantindo a implementação e o alinhamento técnico com o projeto.
  • Conduzir melhorias contínuas e otimização dos processos de resposta a incidentes dentro do SOC.
  • Realizar avaliações críticas de vulnerabilidades no perímetro do cliente e coordenar ações de mitigação.
  • Adotar uma abordagem analítica para detectar anomalias em logs e eventos, utilizando consultas complexas em KQL (Microsoft Sentinel).
  • Participar de processos de gerenciamento de crises, apoiando a resposta durante situações altamente críticas.
  • Produzir relatórios técnicos detalhados sobre incidentes de segurança e vulnerabilidades (RCA).
  • Desenvolver metodologias para integração de dados e logs, aumentando a visibilidade e eficácia do SOC.
  • Requisitos
  • Graduação ou pós-graduação em Segurança da Informação ou Cibersegurança.
  • Mínimo de 4 anos de experiência em cibersegurança, com pelo menos 2 desses anos focados em gestão de incidentes ou liderança de equipa.
  • Fluência em inglês (falado e escrito) é essencial.
  • Experiência com ferramentas SIEM, especialmente Microsoft Sentinel (ou soluções similares como Splunk ou QRadar).
  • Experiência com ferramentas EDR (por exemplo, SentinelOne, CrowdStrike, Microsoft Defender).
  • Experiência com ferramentas de Gerenciamento de Vulnerabilidades (por exemplo, Rapid7, Tenable).
  • Experiência em segurança em nuvem, particularmente com Microsoft Azure (Azure Sentinel, Azure Defender etc.).
  • Habilidades de liderança e experiência em gerenciar pequenas equipes.
  • Fortes habilidades de comunicação, com capacidade de traduzir conceitos técnicos.
  • Atenção aos detalhes e precisão na análise e nos processos de documentação.
  • Pensamento crítico.
  • Mentalidade analítica para identificar padrões complexos e correlacionar eventos de segurança.

Se Tens Interesse, Envia o Teu CV Para

web:54.183.119.226:LinkedInBot/1.0 (compatible; Mozilla/5.0; +http://www.linkedin.com):2025-06-09 12:56:19