Estamos a contratar para um dos nossos clientes, com escritórios em Lisboa e no Porto.
Responsabilidades :
- Atuar como ponto técnico de escalonamento para incidentes complexos; analisar diretamente logs, eventos e fornecer recomendações de mitigação.
- Conduzir análise de causa raiz (RCA), diagnosticando a origem, o impacto e as ações corretivas para incidentes de segurança.
- Desenvolver e aperfeiçoar regras avançadas de detecção (por exemplo, usando o framework MITRE ATT&CK) em ferramentas SIEM e / ou EDR.
- Implementar e gerenciar playbooks de automação (por exemplo, Playbooks no Azure Sentinel) para acelerar e otimizar os processos de resposta a incidentes.
- Participar da implementação e monitoramento de controles de segurança como IAM, EDR, DLP e proteções específicas de segurança em nuvem (por exemplo, Azure Defender).
- Fornecer orientação técnica para a execução de tarefas do SOC, garantindo a implementação e o alinhamento técnico com o projeto.
- Conduzir melhorias contínuas e otimização dos processos de resposta a incidentes dentro do SOC.
- Realizar avaliações críticas de vulnerabilidades no perímetro do cliente e coordenar ações de mitigação.
- Adotar uma abordagem analítica para detectar anomalias em logs e eventos, utilizando consultas complexas em KQL (Microsoft Sentinel).
- Participar de processos de gerenciamento de crises, apoiando a resposta durante situações altamente críticas.
- Produzir relatórios técnicos detalhados sobre incidentes de segurança e vulnerabilidades (RCA).
- Desenvolver metodologias para integração de dados e logs, aumentando a visibilidade e eficácia do SOC.
Requisitos :
Graduação ou pós-graduação em Segurança da Informação ou Cibersegurança.Mínimo de 4 anos de experiência em cibersegurança, com pelo menos 2 desses anos focados em gestão de incidentes ou liderança de equipa.Fluência em inglês (falado e escrito) é essencial.Experiência com ferramentas SIEM, especialmente Microsoft Sentinel (ou soluções similares como Splunk ou QRadar).Experiência com ferramentas EDR (por exemplo, SentinelOne, CrowdStrike, Microsoft Defender).Experiência com ferramentas de Gerenciamento de Vulnerabilidades (por exemplo, Rapid7, Tenable).Experiência em segurança em nuvem, particularmente com Microsoft Azure (Azure Sentinel, Azure Defender etc.).Habilidades de liderança e experiência em gerenciar pequenas equipes.Fortes habilidades de comunicação, com capacidade de traduzir conceitos técnicos.Atenção aos detalhes e precisão na análise e nos processos de documentação.Pensamento crítico.Mentalidade analítica para identificar padrões complexos e correlacionar eventos de segurança.Se tens interesse, envia o teu CV para :