Buscamos un Analista de Seguridad de Nivel 2 (L2) para nuestro Centro de Operaciones de Seguridad (SOC) con sólida experiencia en soluciones SIEM/SOAR especialmente en Google SecOps CrowdStrike NG-SIEM y ecosistemas Microsoft/AWS/GCP.
RESPONSABILIDADES PRINCIPALES
Detección y Respuesta:
- Analizar e investigar alertas de seguridad de complejidad media-alta con el objetivo de resolver el 80% sin necesidad de escalar al Nivel 3 (L3).
- Realizar análisis de causa raíz en incidentes complejos documentando hallazgos y recomendaciones.
- Coordinar respuestas a incidentes que involucren múltiples sistemas y plataformas en la nube.
Ingeniería de Detección:
- Diseñar implementar y optimizar casos de uso de detección basados en el marco MITRE ATT&CK.
- Ajustar reglas de correlación en el SIEM y políticas de detección en EDR/XDR para reducir falsos positivos.
- Validar y probar nuevas detecciones antes de su implementación en producción.
Plataformas y Herramientas:
- Operar y gestionar Google Chronicle SecOps CrowdStrike Falcon Next-Gen SIEM y PaloAlto XSIAM como plataformas principales.
- Gestionar detecciones en Microsoft 365 Defender Azure Sentinel y AWS Security Hub.
- Utilizar PaloAlto Cortex XSIAM para el análisis e investigación de amenazas.
Mejora Continua:
- Desarrollar scripts de automatización (Python/PowerShell) para tareas repetitivas y enriquecimiento de alertas.
- Mentorizar y proporcionar soporte técnico a los analistas L1.
- Contribuir a la documentación técnica playbooks y procedimientos operativos.
- Participar en ejercicios proactivos de búsqueda de amenazas (threat hunting).
REQUISITOS TÉCNICOS
Esenciales:
- Inglés fluido (nivel C1/C2): comunicación tanto escrita como verbal.
- 2-4 años de experiencia en operaciones de SOC con al menos 1 año en un rol L2.
- Experiencia práctica con al menos dos de estas plataformas SIEM/SOAR: Google Chronicle SecOps Palo Alto XSIAM CrowdStrike Falcon Next-Gen SIEM o Microsoft Sentinel.
- Experiencia demostrable con soluciones EDR/XDR (CrowdStrike Falcon Microsoft Defender for Endpoint SentinelOne Cortex XDR o Sophos).
- Dominio de lenguajes de consulta: KQL (Kusto) SPL (Splunk) o SQL.
- Sólidos conocimientos de redes y protocolos: TCP/IP DNS HTTP/S análisis de tráfico de red.
- Experiencia en entornos Microsoft 365 (Exchange Online Azure AD Defender).
CONDICIONES LABORALES
- Tipo de contrato: Indefinido a jornada completa.
- Modelo de trabajo: Híbrido (Barcelona).
- Guardias: Rotaciones de disponibilidad (on-call)
Qualifications :
Certificaciones (Opcionales pero valoradas):
- Certificaciones específicas de plataforma: SC-200 CrowdStrike Certified Falcon Administrator o Google Chronicle Security Operations.
- GIAC: GCIA GCIH o GCFA.
- CompTIA Security o CySA.
- Certified SOC Analyst (CSA) de EC-Council.
Additional Information :
English: C1-C2
Remote Work :
No
Employment Type :
Full-time
Buscamos un Analista de Seguridad de Nivel 2 (L2) para nuestro Centro de Operaciones de Seguridad (SOC) con sólida experiencia en soluciones SIEM/SOAR especialmente en Google SecOps CrowdStrike NG-SIEM y ecosistemas Microsoft/AWS/GCP.RESPONSABILIDADES PRINCIPALESDetección y Respuesta:Analizar e inve...
Buscamos un Analista de Seguridad de Nivel 2 (L2) para nuestro Centro de Operaciones de Seguridad (SOC) con sólida experiencia en soluciones SIEM/SOAR especialmente en Google SecOps CrowdStrike NG-SIEM y ecosistemas Microsoft/AWS/GCP.
RESPONSABILIDADES PRINCIPALES
Detección y Respuesta:
- Analizar e investigar alertas de seguridad de complejidad media-alta con el objetivo de resolver el 80% sin necesidad de escalar al Nivel 3 (L3).
- Realizar análisis de causa raíz en incidentes complejos documentando hallazgos y recomendaciones.
- Coordinar respuestas a incidentes que involucren múltiples sistemas y plataformas en la nube.
Ingeniería de Detección:
- Diseñar implementar y optimizar casos de uso de detección basados en el marco MITRE ATT&CK.
- Ajustar reglas de correlación en el SIEM y políticas de detección en EDR/XDR para reducir falsos positivos.
- Validar y probar nuevas detecciones antes de su implementación en producción.
Plataformas y Herramientas:
- Operar y gestionar Google Chronicle SecOps CrowdStrike Falcon Next-Gen SIEM y PaloAlto XSIAM como plataformas principales.
- Gestionar detecciones en Microsoft 365 Defender Azure Sentinel y AWS Security Hub.
- Utilizar PaloAlto Cortex XSIAM para el análisis e investigación de amenazas.
Mejora Continua:
- Desarrollar scripts de automatización (Python/PowerShell) para tareas repetitivas y enriquecimiento de alertas.
- Mentorizar y proporcionar soporte técnico a los analistas L1.
- Contribuir a la documentación técnica playbooks y procedimientos operativos.
- Participar en ejercicios proactivos de búsqueda de amenazas (threat hunting).
REQUISITOS TÉCNICOS
Esenciales:
- Inglés fluido (nivel C1/C2): comunicación tanto escrita como verbal.
- 2-4 años de experiencia en operaciones de SOC con al menos 1 año en un rol L2.
- Experiencia práctica con al menos dos de estas plataformas SIEM/SOAR: Google Chronicle SecOps Palo Alto XSIAM CrowdStrike Falcon Next-Gen SIEM o Microsoft Sentinel.
- Experiencia demostrable con soluciones EDR/XDR (CrowdStrike Falcon Microsoft Defender for Endpoint SentinelOne Cortex XDR o Sophos).
- Dominio de lenguajes de consulta: KQL (Kusto) SPL (Splunk) o SQL.
- Sólidos conocimientos de redes y protocolos: TCP/IP DNS HTTP/S análisis de tráfico de red.
- Experiencia en entornos Microsoft 365 (Exchange Online Azure AD Defender).
CONDICIONES LABORALES
- Tipo de contrato: Indefinido a jornada completa.
- Modelo de trabajo: Híbrido (Barcelona).
- Guardias: Rotaciones de disponibilidad (on-call)
Qualifications :
Certificaciones (Opcionales pero valoradas):
- Certificaciones específicas de plataforma: SC-200 CrowdStrike Certified Falcon Administrator o Google Chronicle Security Operations.
- GIAC: GCIA GCIH o GCFA.
- CompTIA Security o CySA.
- Certified SOC Analyst (CSA) de EC-Council.
Additional Information :
English: C1-C2
Remote Work :
No
Employment Type :
Full-time
View more
View less