Analista de Segurança da Informação Pleno - MDR

São Paulo On-site

A SEK é uma empresa que nasce com mais de 20 anos de experiência e uma profunda expertise em cibersegurança.

Presente em 7 países, conecta mais de 1.000 profissionais apaixonados e especialistas em segurança digital.

Ser SEK é fazer parte de uma empresa referência na América Latina e embarcar em um voo desafiador: pensar à frente e agir no agora é um diferencial para tornar este ecossistema de soluções, serviços e produtos cada vez mais completo.

Sobre a oportunidade:

Buscamos um Analista de Segurança da Informação Pleno para atuar em Managed Detection and Response (MDR), com foco na operação, evolução e gestão do SIEM Microsoft Sentinel em um ambiente corporativo de grande porte e missão crítica.

O profissional será responsável pela detecção, análise, investigação e resposta coordenada a eventos de segurança, utilizando o Sentinel como plataforma central, garantindo visibilidade, eficácia dos casos de uso e melhoria contínua da capacidade de detecção.

Principais responsabilidades

  • Operar o SIEM Microsoft Sentinel em regime MDR.
  • Realizar tratativa de alertas, investigação de eventos e correlação de incidentes de segurança.
  • Conduzir análises de segurança para identificação de ameaças, comportamentos suspeitos e possíveis incidentes.
  • Desenvolver, revisar e otimizar casos de uso, regras analíticas e queries em KQL.
  • Definir e manter padrões de ingestão, normalização e qualidade de logs, garantindo cobertura adequada de detecção.
  • Atuar na resposta a incidentes, incluindo contenção lógica, recomendações técnicas e acompanhamento até a resolução.
  • Desenvolver, ajustar e manter casos de uso, regras analíticas e correlações no Sentinel.
  • Gerenciar a ingestão, normalização e qualidade de logs provenientes de múltiplas fontes.
  • Apoiar a criação e manutenção de playbooks de resposta automatizada (SOAR).
  • Realizar tuning contínuo para redução de falsos positivos e aumento da assertividade das detecções.
    Produzir relatórios técnicos, indicadores de segurança e registros de incidentes.
  • Interagir com equipes internas, clientes e fornecedores durante tratativas de segurança.

Perfil comportamental:

  • Perfil analítico, investigativo e orientado à resposta.
  • Capacidade de atuar sob pressão e em situações críticas.
  • Boa comunicação técnica e postura profissional.
  • Organização e disciplina para registro e acompanhamento de incidentes.
  • Mentalidade de melhoria contínua da capacidade de detecção.
Requirements

O que esta oportunidade requer:

Conhecimentos técnicos obrigatórios

SIEM e MDR

  • Experiência prática com Microsoft Sentinel:
    • Criação e gestão de regras analíticas
    • KQL (Kusto Query Language)
    • Gestão de incidentes e workbooks
  • Vivência em operações de MDR ou SOC.
  • Conhecimento em frameworks e boas práticas de detecção e resposta:MITRE ATT&CK
    • Kill Chain
    • Capacidade de conduzir investigações de segurança de ponta a ponta.

Gestão de logs e integrações

  • Integração de fontes de log como:
    • Firewalls, EDR, NDR, IAM, Cloud, endpoints e servidores
  • Normalização, retenção e controle de custos de ingestão.
  • Avaliação de cobertura e qualidade de logs.

Resposta a incidentes:

  • Análise de indicadores de comprometimento (IoCs).
  • Apoio em ações de contenção e erradicação.
  • Comunicação técnica durante incidentes de segurança.

Formação acadêmica:

  • Ensino superior completo em Redes de Computadores, Sistemas de Informação,Ciência da Computação
    (ou áreas correlatas)
     

Experiência profissional:

  • Experiência prévia como Analista de Segurança da Informação ou Analista de Redes com foco em segurança.
  • Vivência em operação e sustentação de ambientes de segurança de rede.
  • Experiência com clientes corporativos e ambientes regulados será considerada diferencial.
  • Atuação anterior em MSS ou serviços gerenciados é altamente desejável.
     

Diferenciais:

  • Certificações Microsoft (SC-200, AZ-500).
  • Experiência com SOAR e automações no Sentinel.
  • Conhecimento em ambientes híbridos e cloud (Azure).
  • Experiência com integração de EDR, NDR e ferramentas de segurança ao SIEM.

Familiaridade com requisitos de compliance e auditoria.

Idiomas:

Português: fluente (oral e escrito).
Inglês: nível técnico para leitura de documentação, abertura de chamados e interação com fabricantes.