Especialista em Cibersegurança

Barueri Hybrid

Se você busca estar em um time que combina alta performance, espírito inovador e cultura de parceria, essa vaga foi feita para você! 💙

Requirements

🎯 Principais responsabilidades:

  • Realizar análises avançadas e aprofundadas de alertas escalonados do Nível 1 / Nível 2, com investigação detalhada de logs, telemetria de endpoints, eventos de rede e indicadores de comprometimento (IOCs), identificando TTPs e escopo do ataque.
  • Liderar tecnicamente as fases de contenção, erradicação, recuperação e pós-incidente em casos de segurança de média a alta complexidade, coordenando ações com equipes de TI, infraestrutura, jurídico, compliance e terceiros quando necessário.
  • Conduzir investigações de incidentes complexos, definindo o escopo do comprometimento, mapeando ativos afetados, reconstruindo linha do tempo do ataque e identificando vetores de entrada, persistência e exfiltração.
  • Atuar como referência técnica, realizando revisão de casos críticos, sessões de knowledge sharing, treinamentos internos e suporte em investigações mais desafiadoras.
  • Desenvolver, tunar e manter regras de detecção, use cases, correlações e conteúdo analítico no SIEM / XDR / SOAR, visando reduzir falsos positivos e aumentar a taxa de detecção verdadeira.
  • Criar, revisar e aprimorar playbooks de resposta a incidentes, procedimentos operacionais padrão (SOPs) e relatórios.
  • Contribuir para a evolução contínua da maturidade do Blue Team, incluindo integração de novas fontes de telemetria, threat intelligence, automações de resposta e validação proativa de controles de segurança

🧩 O que esperamos de você:

  • Formação superior completa (ou em andamento) em Segurança da Informação, Ciência da Computação, Engenharia da Computação, Tecnologia da Informação ou áreas afins.
  • Experiência mínima de 3–5 anos em operações de SOC, Blue Team, monitoramento de segurança cibernética e/ou resposta a incidentes (experiência em Nível 2 ou superior será valorizada).
  • Conhecimento sólido e hands-on em pelo menos um SIEM (FortiSiem, Microsoft Sentinel, Elastic SIEM, etc.) e análise avançada de logs.
  • Domínio de conceitos e frameworks defensivos: MITRE ATT&CK, Cyber Kill Chain
    Conhecimento em Gestão de Vulnerabilidades (GVUL): processos de identificação, classificação, priorização baseada em risco de negócio, remediação e governança de vulnerabilidades (incluindo uso de scanners, CVSS vs. priorização contextual e integração com processos de patch management).
  • Capacidade comprovada de comunicação técnica e não-técnica, redação clara de relatórios e habilidade para interagir com diferentes stakeholders (C-level, TI, jurídico, fornecedores).
  • Perfil extremamente hands-on, proativo, analítico, colaborativo e com forte orientação a resultados e melhoria contínua.
  • Certificações desejadas (pelo menos uma das seguintes ou equivalente): CompTIA CySA+, GCIH, GCIA, GCFE, CompTIA Security+
  • Boa comunicação, empatia, organização e capacidade de lidar com diferentes públicos;
  • Perfil hands-on, proativo, colaborativo e orientado a resultados;

 

✨ Diferenciais:

  • Experiência prática com plataformas SOAR.
  • Conhecimento em Threat Intelligence Platforms (MISP, OpenCTI, etc.) e consumo/produção de inteligência acionável.
  • Conhecimento e/ou experiência prática com Breach and Attack Simulation (BAS): uso de ferramentas para simulação contínua de ataques reais, validação de eficácia de controles de segurança, identificação de gaps em detecção/resposta e suporte a exercícios purple team.
  • Certificações avançadas: GREM, GCFA, OSCP (com viés defensivo), Certified SOC Analyst (CSA), Blue Team Level 1 (BTL1).
  • Conhecimento em plataforma de gestão de vulnerabilidades.
  • Experiência integrando GVUL com processos de Blue Team (ex.: priorização de remediação baseada em IOCs de incidentes reais ou resultados de BAS).
  • Conhecimento de cibersegurança para dispositivos O.T será um diferencial avaliado.