Se você busca estar em um time que combina alta performance, espírito inovador e cultura de parceria, essa vaga foi feita para você! 💙
Requirements
🎯 Principais responsabilidades:
Realizar análises avançadas e aprofundadas de alertas escalonados do Nível 1 / Nível 2, com investigação detalhada de logs, telemetria de endpoints, eventos de rede e indicadores de comprometimento (IOCs), identificando TTPs e escopo do ataque.
Liderar tecnicamente as fases de contenção, erradicação, recuperação e pós-incidente em casos de segurança de média a alta complexidade, coordenando ações com equipes de TI, infraestrutura, jurídico, compliance e terceiros quando necessário.
Conduzir investigações de incidentes complexos, definindo o escopo do comprometimento, mapeando ativos afetados, reconstruindo linha do tempo do ataque e identificando vetores de entrada, persistência e exfiltração.
Atuar como referência técnica, realizando revisão de casos críticos, sessões de knowledge sharing, treinamentos internos e suporte em investigações mais desafiadoras.
Desenvolver, tunar e manter regras de detecção, use cases, correlações e conteúdo analítico no SIEM / XDR / SOAR, visando reduzir falsos positivos e aumentar a taxa de detecção verdadeira.
Criar, revisar e aprimorar playbooks de resposta a incidentes, procedimentos operacionais padrão (SOPs) e relatórios.
Contribuir para a evolução contínua da maturidade do Blue Team, incluindo integração de novas fontes de telemetria, threat intelligence, automações de resposta e validação proativa de controles de segurança
🧩 O que esperamos de você:
Formação superior completa (ou em andamento) em Segurança da Informação, Ciência da Computação, Engenharia da Computação, Tecnologia da Informação ou áreas afins.
Experiência mínima de 3–5 anos em operações de SOC, Blue Team, monitoramento de segurança cibernética e/ou resposta a incidentes (experiência em Nível 2 ou superior será valorizada).
Conhecimento sólido e hands-on em pelo menos um SIEM (FortiSiem, Microsoft Sentinel, Elastic SIEM, etc.) e análise avançada de logs.
Domínio de conceitos e frameworks defensivos: MITRE ATT&CK, Cyber Kill Chain Conhecimento em Gestão de Vulnerabilidades (GVUL): processos de identificação, classificação, priorização baseada em risco de negócio, remediação e governança de vulnerabilidades (incluindo uso de scanners, CVSS vs. priorização contextual e integração com processos de patch management).
Capacidade comprovada de comunicação técnica e não-técnica, redação clara de relatórios e habilidade para interagir com diferentes stakeholders (C-level, TI, jurídico, fornecedores).
Perfil extremamente hands-on, proativo, analítico, colaborativo e com forte orientação a resultados e melhoria contínua.
Certificações desejadas (pelo menos uma das seguintes ou equivalente): CompTIA CySA+, GCIH, GCIA, GCFE, CompTIA Security+
Boa comunicação, empatia, organização e capacidade de lidar com diferentes públicos;
Perfil hands-on, proativo, colaborativo e orientado a resultados;
✨ Diferenciais:
Experiência prática com plataformas SOAR.
Conhecimento em Threat Intelligence Platforms (MISP, OpenCTI, etc.) e consumo/produção de inteligência acionável.
Conhecimento e/ou experiência prática com Breach and Attack Simulation (BAS): uso de ferramentas para simulação contínua de ataques reais, validação de eficácia de controles de segurança, identificação de gaps em detecção/resposta e suporte a exercícios purple team.
Certificações avançadas: GREM, GCFA, OSCP (com viés defensivo), Certified SOC Analyst (CSA), Blue Team Level 1 (BTL1).
Conhecimento em plataforma de gestão de vulnerabilidades.
Experiência integrando GVUL com processos de Blue Team (ex.: priorização de remediação baseada em IOCs de incidentes reais ou resultados de BAS).
Conhecimento de cibersegurança para dispositivos O.T será um diferencial avaliado.