Analista de Segurança da Informação Pleno ( Blue Team)

Curitiba Hybrid

Com mais de 40 anos de história, somos pioneiros e especialistas no segmento de empréstimos consignados. E também, em investimentos de renda fixa e variável com o Paraná Banco Investimentos.

Oferecemos empréstimos com segurança e transparência para quem deseja quitar dívidas maiores, investir em algo ou realizar um sonho. Com o propósito transformar soluções financeiras em sorrisos!

E o que nos torna especiais?

  • Somos apaixonados pelo sorriso: Buscamos as melhores experiências para os nossos clientes, valorizamos as pessoas e somos apaixonados pela empresa.
  • Somos inovadores e buscamos simplicidade: Testamos, aprendemos e pensamos sempre em melhorias contínuas.
  • Somos flexíveis e promovemos mudanças: Cultivamos a adaptabilidade como virtude, incentivando e promovendo constantes transformações para alcançar o melhor de cada jornada.
  • Somos guiados por dados: Os nossos objetivos são claros, se não podemos medir, não podemos fazer. Somos direcionados pela eficiência e aproveitamos ao máximo os recursos disponíveis.

Nossas vagas são destinadas à todas as pessoas! Sem distinção de gênero, raça, cor, idade, orientação sexual ou etnia.

Requirements

Responsabilidades e atribuições

  • Monitorar e analisar alertas de segurança provenientes de SIEM, EDR, NDR, IDS/IPS e outras fontes de telemetria.
  • Investigar incidentes de segurança (triagem inicial, análise forense básica em hosts e rede, escalonamento conforme playbook).
  • Responder a incidentes de forma coordenada — conter, erradicar e recuperar sistemas afetados seguindo runbooks e procedimentos do SOC.
  • Desenvolver e manter regras/queries/alertas no SIEM; ajustar tuning para reduzir falsos positivos.
  • Conduzir hunting proativo (threat hunting) usando hipóteses baseadas em TTPs (MITRE ATT&CK) e evidências nos logs.
  • Criar, revisar e atualizar playbooks, runbooks e procedimentos de resposta a incidentes..
  • Gerenciar e operacionalizar ferramentas de detecção e resposta (EDR, SIEM, SOAR, soluções de logging).
  • Participar de escalonamentos e coordenação com terceiros (fornecedores, resposta a incidentes externa) quando necessário.

Requisitos obrigatórios

  • Experiência prática em operações de SOC / Blue Team (monitoramento, investigação e resposta a incidentes).
  • Sólido entendimento de modelos de ataque e frameworks (MITRE ATT&CK, kill chain) e como traduzir TTPs em detecções.
  • Experiência com SIEM
  • Experiência com EDR (ex.: CrowdStrike, SentinelOne, Microsoft Defender), análise de telemetria de endpoints e isolamento.
  • Conhecimentos em análise de logs de sistemas e aplicações (Windows Event Logs, syslog, cloud logs).
  • Habilidades em investigação forense básica: análise de memória, timeline, coleta de evidências.
  • Familiaridade com redes e protocolos (TCP/IP, DNS, HTTP/S), análise de tráfego e uso de ferramentas de captura/inspeção (tcpdump, Wireshark).
  • Scripting para automação e análise (Python, Bash, PowerShell) — capacidade de criar scripts para parsers e automações simples.
  • Capacidade de comunicação clara com stakeholders técnicos e não técnicos (relatórios e recomendações).

Requisitos desejáveis

  • Experiência com SOAR / automação de resposta (ex.: Shuffle, Phantom, Siemplify) e integração com SIEM/EDR.
  • Conhecimento de cloud security e logs de provedores (AWS CloudTrail/GuardDuty, Azure Sentinel, GCP).
  • Certificações relevantes: GCIH, GCIA, GCFA, GSEC, CySA+, OSCP (para hunting/forense), Splunk
  • Experiência com containers/Kubernetes do ponto de vista de monitoração e segurança.
  • Experiência com threat intelligence (TI) e frameworks de IOC/TTP ingestion (grain de TI, MISP).
  • Conhecimento em hardening de sistemas e gestão de vulnerabilidades (colaboração com patching / remediation).
  • Experiência anterior em ambientes que usam DevSecOps / observabilidade (Prometheus, Grafana, tempo real).