Necessário: ?Experiência na Administração e Operação de produtos de segurança corporativas como Firewall, End Point Security, IPS, EDR, DLP, MDM(Intune), Antispam e WAF.?Conhecimento de vulnerabilidades e ameaças; ?Conhecimento na criação de regras e correlação de logs em SIEM Identificação e relatório de incidentes e rastreamento até o fechamento. Conhecimentos em sistemas operacionais Windows e Linux; ?Conhecimentos em redes de computadores; Experiência na análise de logs de eventos de diversos ativos (logs de sistema operacional, firewall e outros); ?Conhecimento de produtos de segurança, DAM e FAM.
Requisitos Desejáveis?Conhecimento dos estágios de um ataque (Reconnaissance/Enumeration, Weaponize/Gaining access, Privilege Escalation, Persistence, Lateral Movement, Exfiltration); ?Conhecimento dos modelos Cyber Kill Chain e MITRE ATT&CK Lifecycle; ?Vivência em tratamento de incidentes de segurança.
Atividades a serem desempenhadas: ?Analisar, remediar, conter e documentar os eventos de segurança cibernética que foram transformados em um incidente de segurança cibernética; ?Conhecimento sobre análise de ameaças, registro de eventos, análise de eventos?Documentar as atividades (playbooks);?Executar as atividades baseado nos frameworks NIST e SANS de resposta a incidente de segurança da informação e boas práticas de mercado; ?Manter os níveis de SLA acordados; ?Investigar alertas de segurança de complexidades diversas (baixa, média, alta e críticas);?Contribuir para o melhoramento contínuo do monitoramento de segurança.