Somos a **Cipher**, uma empresa do grupo Prosegur especializada em Cibersegurança.
A** Prosegur** é líder global no setor em serviços integrados de segurança (vigilância e tecnologia corporativa), monitoramento de alarmes, transporte de valores.
Com uma presença internacional em 25 países a Prosegur, proporciona às empresas e lares, uma segurança de confiança baseada nas soluções mais avançadas do mercado.
**Quais são os desafios?
**
- Administrar soluções de SIEM (ArcSight, Sentinel, dentre outros);
- Criar regras, correlação de logs, relatórios e dashboards que tragam visibilidade e maturidade ao ambiente de segurança dos clientes.
- Instalar e manter conectores de todas as ferramentas de SIEM gerenciadas pela área e integrar com outras ferramentas, como FW, AV, WAF, SOAR.
- Elaborar procedimentos de Resposta a Incidentes (IRP).
- Efetuar hunting nos logs para identificação de anomalias e possiveis novos casos de uso.
- Criar filtros e queries para buscar informações pertinentes.
- Criar dashboards e relatórios, bem como apresentar, explicando os resultados das analises.
- Análisar regras existentes para melhor entendimento de incidentes de segurança.
- Atender solicitações de coleta de informações, investigação e/ou hunting feitos pelo cliente.
- Troubleshooting e correção de erros de infraestrutura e solução de problemas referente à arquitetura.
- Revisar conteúdo e tuning de regras, relatórios e dashboards a fim de mantê-los atualizados.
- Evidenciar e direcionar incidentes de segurança de forma rápida e eficaz.
- Executar outras tarefas correlatas de acordo com orientação e determinação superior.
**O que você precisa ter**:
- Atuação de pelo menos 3 anos em implementação e sustentação de plataformas de SIEM.
- Nível avançado de conhecimento (Instalação, throubleshooting, integrações) em pelo menos duas das seguintes ferramentas, Azure Sentinel, QRadar, Arcsight, Splunk.
- Construção de casos de uso de SIEM, envolvendo diferentes log sources.
- Bons conhecimentos em sistemas operacionais Linux e Windows e logs relacionados.
- Conhecimentos do framework Mittre ATT&CK e aplicação pratica no SIEM.
- Conhecimento dos frameworks de resposta a incidentes SANS ou NIST.
- Conhecimentos em linguagens de script, como Shell Script, Powershell e Python.
- Bons conhecimentos em redes e protocolos.
- Desejavel experiência em condução de resposta a incidentes e investigação utilizando SIEM.
- Desejavel experiência em outras ferramentas de segurança, como firewalls, IPS, EDR, AV, Antispam e logs relacionados.
- Desejavel conhecimento em Web Servers (Apache, IIS) e logs relacionados.
- Desejavel conhecimento em ambientes Cloud (AWS, Azure).
- Desejavel conhecimento com integração de feeds de Threat Intel e plataformas como MISP.
- Desejavel vivencia com ferramenta de SOAR, criação de playbooks de automação e integrações.
- Desejavel conhecimento em técnicas ofensivas de ataques.
**Formação**
- Superior completo em Tecnologia da Informação / Segurança da Informação e afins.
- Certificações de Segurança e SIEM.
- Desejável Certificação Arcsight e LPI
**O que você pode esperar de nós?
**
Além da contratação CLT Full + pacote de benefícios, somos uma empresa que oferece:
- Home Office
- Horário flexível
- Day off de Aniversário
- Dress code liberado para você trabalhar à vontade
- Confraternizações em datas comemorativas
- Investimento em Educação (certificações, idiomas, treinamentos técnicos)
Valorizamos e incentivamos o conhecimento técnico e a capacidade de inovar de Nossa Gente e acreditamos que assim é possível atingir nosso propósito de **tornar o mundo mais seguro para todos.
**
Se você se identifica com o nosso negócio e propósito, venha fazer parte do nosso time e acelerar sua carreira.