ANALISTA CYBER SECURITY SBC

LUZA Group

Not Interested
Bookmark
Report This Job

profile Job Location:

São Bernardo do Campo - Brazil

profile Monthly Salary: Not Disclosed
Posted on: 8 hours ago
Vacancies: 1 Vacancy

Job Summary

Responsabilidades Principais

  • Monitoramento Deteção e Resposta a Incidentes (MDR/CSIRT/SOC N3):
    • Criar e ajustar use cases e correlações no SIEM.
    • Conduzir análise de causa raiz contenção e erradicação (playbooks).
    • Liderar post-mortem e planos de melhoria contínua.
  • Gestão de Vulnerabilidades e Hardening:
    • Operar scanners (Qualys Tenable Rapid7) priorizar via CVSS/EPSS orquestrar remediação com times de Infra/Apps.
    • Definir baselines (CIS Benchmarks) e políticas de hardening para SOs containers e cloud.
  • Segurança em Nuvem (Cloud Security):
    • Implementar CSPM CWPP CIEM postura zero trust segmentação e controle de identidades.
    • Revisar IaC (Terraform) e pipelines DevSecOps (SAST/DAST/SCA).
  • IAM & PAM:
    • Definir e revisar RBAC/ABAC governança de identidades JML e PAM (CyberArk/BeyondTrust).
  • Forense & eDiscovery (nível sênior):
    • Preservação de evidências análise de artefatos (Windows/Linux/Mac) timeline volatilidade e cadeia de custódia.
  • Governança Risco e Conformidade (GRC):
    • Apoiar auditorias risk assessments políticas e padrões (ISO 27001 NIST CSF/800-53 SOC 2); aderência LGPD.
    • Gestão de terceiros/fornecedores (TPRM) e segurança contratual.
  • Awareness & Enablement:
    • Conduzir campanhas de conscientização exercícios de phishing e tabletop exercises.
  • Gestão e liderança técnica:
    • Mentorar analistas coordenar com TI/Negócio e atuar como ponto focal em crises.

Requisitos Técnicos Obrigatórios

  • Experiência: consolidada em segurança da informação em função sênior/liderança técnica.
  • SIEM/EDR/XDR: Splunk Microsoft Sentinel QRadar; Defender/XDR CrowdStrike SentinelOne Palo Alto Cortex.
  • Vulnerabilidades: Qualys/Tenable/Rapid7 CVSS/EPSS patch orchestration.
  • Cloud: Segurança em AWS/Azure/GCP (CSPM IAM KMS logging network security).
  • Red/Blue/Purple: TTPs MITRE ATT&CK emulação adversária detecções baseadas em comportamento.
  • Network Security: Firewalls (Palo Alto Fortinet) IPS/IDS WAF microsegmentação DNS security.
  • IAM/PAM: Identity governance SSO/MFA SCIM AAD/Entra ID CyberArk/BeyondTrust.
  • DevSecOps/AppSec: SAST/DAST/SCA (SonarQube Checkmarx OWASP ZAP Snyk) secrets management revisão de IaC.
  • Forense/IR: Volatility KAPE Velociraptor Autopsy MFT/EVT/Prefetch YARA; criação de runbooks e playbooks.
  • Criptografia: TLS PKI HSM/KMS gestão de certificados criptografia em repouso e em trânsito.
  • Compliance: ISO 27001/27002 NIST CSF/800-53 CIS Controls LGPD SoD logging e retenção.
  • Sistemas & Platforms: Windows Server/AD/Entra ID Linux M365 Exchange/SharePoint/Teams O365 DLP.
  • Linguagens & Automação: Scripting (PowerShell Python) automação de alertas/playbooks Ansible; APIs REST.
  • Inglês fluente: fala escrita e leitura reuniões globais relatórios executivos incident handling internacional.

Certificações Desejáveis (diferenciais)

  • Core: CISSP CISM CCSP.
  • Blue/IR: GIAC (GCIA GCED GCIH FOR508/FOR500) Microsoft SC200/SC100.
  • Cloud: AWS Security Specialty Azure Security Engineer (AZ500) Google Professional Cloud Security Engineer.
  • Governança: ISO 27001 Lead Implementer/Lead Auditor CRISC.
  • AppSec/DevSecOps: CSSLP GIAC GCSA.

Competências Comportamentais

  • Pensamento analítico e orientado a risco (risk-based).
  • Comunicação clara com executivos e times técnicos.
  • Priorizar e tomar decisão sob pressão (SLA de incidentes).
  • Mentalidade collaborative e de melhoria contínua.
  • Senso de dono confidencialidade e ética.

Formação

  • Superior em Ciência da Computação Sistemas de Informação Eng. da Computação ou áreas correlatas (ou experiência equivalente).
  • Pós-graduação/MBA em Segurança da Informação é um plus.

PRESENCIAL / SBC - Bairro Paulicéia

Responsabilidades Principais Monitoramento Deteção e Resposta a Incidentes (MDR/CSIRT/SOC N3): Criar e ajustar use cases e correlações no SIEM. Conduzir análise de causa raiz contenção e erradicação (playbooks). Liderar post-mortem e planos de melhoria contínua. Gestão de Vulnerabilidades e Ha...
View more view more

Key Skills

  • CCTV
  • Customer Service
  • Communication skills
  • Computer Skills
  • ICD Coding
  • Military Experience
  • Law Enforcement
  • NIST Standards
  • Security
  • DoD Experience
  • RMF
  • Writing Skills