Responsabilidades Principais
- Monitoramento Deteção e Resposta a Incidentes (MDR/CSIRT/SOC N3):
- Criar e ajustar use cases e correlações no SIEM.
- Conduzir análise de causa raiz contenção e erradicação (playbooks).
- Liderar post-mortem e planos de melhoria contínua.
- Gestão de Vulnerabilidades e Hardening:
- Operar scanners (Qualys Tenable Rapid7) priorizar via CVSS/EPSS orquestrar remediação com times de Infra/Apps.
- Definir baselines (CIS Benchmarks) e políticas de hardening para SOs containers e cloud.
- Segurança em Nuvem (Cloud Security):
- Implementar CSPM CWPP CIEM postura zero trust segmentação e controle de identidades.
- Revisar IaC (Terraform) e pipelines DevSecOps (SAST/DAST/SCA).
- IAM & PAM:
- Definir e revisar RBAC/ABAC governança de identidades JML e PAM (CyberArk/BeyondTrust).
- Forense & eDiscovery (nível sênior):
- Preservação de evidências análise de artefatos (Windows/Linux/Mac) timeline volatilidade e cadeia de custódia.
- Governança Risco e Conformidade (GRC):
- Apoiar auditorias risk assessments políticas e padrões (ISO 27001 NIST CSF/800-53 SOC 2); aderência LGPD.
- Gestão de terceiros/fornecedores (TPRM) e segurança contratual.
- Awareness & Enablement:
- Conduzir campanhas de conscientização exercícios de phishing e tabletop exercises.
- Gestão e liderança técnica:
- Mentorar analistas coordenar com TI/Negócio e atuar como ponto focal em crises.
Requisitos Técnicos Obrigatórios
- Experiência: consolidada em segurança da informação em função sênior/liderança técnica.
- SIEM/EDR/XDR: Splunk Microsoft Sentinel QRadar; Defender/XDR CrowdStrike SentinelOne Palo Alto Cortex.
- Vulnerabilidades: Qualys/Tenable/Rapid7 CVSS/EPSS patch orchestration.
- Cloud: Segurança em AWS/Azure/GCP (CSPM IAM KMS logging network security).
- Red/Blue/Purple: TTPs MITRE ATT&CK emulação adversária detecções baseadas em comportamento.
- Network Security: Firewalls (Palo Alto Fortinet) IPS/IDS WAF microsegmentação DNS security.
- IAM/PAM: Identity governance SSO/MFA SCIM AAD/Entra ID CyberArk/BeyondTrust.
- DevSecOps/AppSec: SAST/DAST/SCA (SonarQube Checkmarx OWASP ZAP Snyk) secrets management revisão de IaC.
- Forense/IR: Volatility KAPE Velociraptor Autopsy MFT/EVT/Prefetch YARA; criação de runbooks e playbooks.
- Criptografia: TLS PKI HSM/KMS gestão de certificados criptografia em repouso e em trânsito.
- Compliance: ISO 27001/27002 NIST CSF/800-53 CIS Controls LGPD SoD logging e retenção.
- Sistemas & Platforms: Windows Server/AD/Entra ID Linux M365 Exchange/SharePoint/Teams O365 DLP.
- Linguagens & Automação: Scripting (PowerShell Python) automação de alertas/playbooks Ansible; APIs REST.
- Inglês fluente: fala escrita e leitura reuniões globais relatórios executivos incident handling internacional.
Certificações Desejáveis (diferenciais)
- Core: CISSP CISM CCSP.
- Blue/IR: GIAC (GCIA GCED GCIH FOR508/FOR500) Microsoft SC200/SC100.
- Cloud: AWS Security Specialty Azure Security Engineer (AZ500) Google Professional Cloud Security Engineer.
- Governança: ISO 27001 Lead Implementer/Lead Auditor CRISC.
- AppSec/DevSecOps: CSSLP GIAC GCSA.
Competências Comportamentais
- Pensamento analítico e orientado a risco (risk-based).
- Comunicação clara com executivos e times técnicos.
- Priorizar e tomar decisão sob pressão (SLA de incidentes).
- Mentalidade collaborative e de melhoria contínua.
- Senso de dono confidencialidade e ética.
Formação
- Superior em Ciência da Computação Sistemas de Informação Eng. da Computação ou áreas correlatas (ou experiência equivalente).
- Pós-graduação/MBA em Segurança da Informação é um plus.
PRESENCIAL / SBC - Bairro Paulicéia
Responsabilidades Principais Monitoramento Deteção e Resposta a Incidentes (MDR/CSIRT/SOC N3): Criar e ajustar use cases e correlações no SIEM. Conduzir análise de causa raiz contenção e erradicação (playbooks). Liderar post-mortem e planos de melhoria contínua. Gestão de Vulnerabilidades e Ha...
Responsabilidades Principais
- Monitoramento Deteção e Resposta a Incidentes (MDR/CSIRT/SOC N3):
- Criar e ajustar use cases e correlações no SIEM.
- Conduzir análise de causa raiz contenção e erradicação (playbooks).
- Liderar post-mortem e planos de melhoria contínua.
- Gestão de Vulnerabilidades e Hardening:
- Operar scanners (Qualys Tenable Rapid7) priorizar via CVSS/EPSS orquestrar remediação com times de Infra/Apps.
- Definir baselines (CIS Benchmarks) e políticas de hardening para SOs containers e cloud.
- Segurança em Nuvem (Cloud Security):
- Implementar CSPM CWPP CIEM postura zero trust segmentação e controle de identidades.
- Revisar IaC (Terraform) e pipelines DevSecOps (SAST/DAST/SCA).
- IAM & PAM:
- Definir e revisar RBAC/ABAC governança de identidades JML e PAM (CyberArk/BeyondTrust).
- Forense & eDiscovery (nível sênior):
- Preservação de evidências análise de artefatos (Windows/Linux/Mac) timeline volatilidade e cadeia de custódia.
- Governança Risco e Conformidade (GRC):
- Apoiar auditorias risk assessments políticas e padrões (ISO 27001 NIST CSF/800-53 SOC 2); aderência LGPD.
- Gestão de terceiros/fornecedores (TPRM) e segurança contratual.
- Awareness & Enablement:
- Conduzir campanhas de conscientização exercícios de phishing e tabletop exercises.
- Gestão e liderança técnica:
- Mentorar analistas coordenar com TI/Negócio e atuar como ponto focal em crises.
Requisitos Técnicos Obrigatórios
- Experiência: consolidada em segurança da informação em função sênior/liderança técnica.
- SIEM/EDR/XDR: Splunk Microsoft Sentinel QRadar; Defender/XDR CrowdStrike SentinelOne Palo Alto Cortex.
- Vulnerabilidades: Qualys/Tenable/Rapid7 CVSS/EPSS patch orchestration.
- Cloud: Segurança em AWS/Azure/GCP (CSPM IAM KMS logging network security).
- Red/Blue/Purple: TTPs MITRE ATT&CK emulação adversária detecções baseadas em comportamento.
- Network Security: Firewalls (Palo Alto Fortinet) IPS/IDS WAF microsegmentação DNS security.
- IAM/PAM: Identity governance SSO/MFA SCIM AAD/Entra ID CyberArk/BeyondTrust.
- DevSecOps/AppSec: SAST/DAST/SCA (SonarQube Checkmarx OWASP ZAP Snyk) secrets management revisão de IaC.
- Forense/IR: Volatility KAPE Velociraptor Autopsy MFT/EVT/Prefetch YARA; criação de runbooks e playbooks.
- Criptografia: TLS PKI HSM/KMS gestão de certificados criptografia em repouso e em trânsito.
- Compliance: ISO 27001/27002 NIST CSF/800-53 CIS Controls LGPD SoD logging e retenção.
- Sistemas & Platforms: Windows Server/AD/Entra ID Linux M365 Exchange/SharePoint/Teams O365 DLP.
- Linguagens & Automação: Scripting (PowerShell Python) automação de alertas/playbooks Ansible; APIs REST.
- Inglês fluente: fala escrita e leitura reuniões globais relatórios executivos incident handling internacional.
Certificações Desejáveis (diferenciais)
- Core: CISSP CISM CCSP.
- Blue/IR: GIAC (GCIA GCED GCIH FOR508/FOR500) Microsoft SC200/SC100.
- Cloud: AWS Security Specialty Azure Security Engineer (AZ500) Google Professional Cloud Security Engineer.
- Governança: ISO 27001 Lead Implementer/Lead Auditor CRISC.
- AppSec/DevSecOps: CSSLP GIAC GCSA.
Competências Comportamentais
- Pensamento analítico e orientado a risco (risk-based).
- Comunicação clara com executivos e times técnicos.
- Priorizar e tomar decisão sob pressão (SLA de incidentes).
- Mentalidade collaborative e de melhoria contínua.
- Senso de dono confidencialidade e ética.
Formação
- Superior em Ciência da Computação Sistemas de Informação Eng. da Computação ou áreas correlatas (ou experiência equivalente).
- Pós-graduação/MBA em Segurança da Informação é um plus.
PRESENCIAL / SBC - Bairro Paulicéia
View more
View less