Somos o Grupo Energisa!
Com 117 anos de história, a Energisa é o maior grupo privado com controle 100% nacional do setor elétrico brasileiro.
Nosso portfólio diversificado abrange 11 distribuidoras, 12 concessões de transmissão, geração de grande porte renovável, uma marca inovadora de soluções energéticas - a (re)energisa -, com geração distribuída por fonte renovável, comercialização de energia no mercado livre e serviços de valor agregado, além de uma central de serviços compartilhados, uma empresa de contact center e a fintech Voltz, a primeira do nosso setor no mercado de contas digitais.
Transformamos, através de nossos mais de 17.000 colaboradores, energia em conforto e desenvolvimento para mais de 20 milhões de pessoas.
Acreditamos na força da diversidade e da pluralidade para gerar inovação e atingir resultados incríveis.
Aqui todos são muito bem-vindos!
Quer fazer parte desta história?
Confere se esta oportunidade tem macth com o seu perfil e vem conosco participar desta jornada de seleção!
**Responsabilidades e atribuições**
- Conduzir processos de Resposta a Incidentes Cibernéticos e Fraudes Cibernéticas, exercendo a liderança do time em war rooms de casos complexo.
- Atuar no planejamento e execução de table tops de incidentes de segurança e exercícios Red Team x Blue Team.
- Mapear ameaças e brechas no ambiente corporativo, possuindo um mindset de inteligência de segurança voltada para o negócio.
- Identificar, mitigar e eliminar riscos atrelados a fraudes nos canais digitais da organização, liderando o processo de DFIR.
- Pesquisar e analisar fontes de dados, buscando solução para tratamento de incidentes e prevenção.
- Recomendar melhorias dos processos de SIRT e SOC.
- Fornecer consultoria quanto a técnicas de prevenção e recuperação de incidentes de segurança da informação e privacidade de dados;
- Elaborar e atualizar runbooks e relatórios de incidentes.
- Conduzir processo de Gestão de Vulnerabilidades, servindo como ponto focal entre os diversos grupos resolvedores e áreas de negócio.
- Automatizar casos de uso via SOAR.
- Auxiliar na identificação de deficiências na coleta de inteligência.
- Acompanhar e reportar status atual de ameaças validas e alvos de monitoramento.
- Identificar táticas e metodologias de ameaças.
- Compilar, integrar e / ou interpretar dados de todas as fontes de monitoramento para inteligência ou valor de vulnerabilidade com relação a alvos específicos.
- Atuar como threat hunter, investigando e classificando ameaças.
- Realizar retrohunting em data sources;
- Realizar mapeamento de superfície de ataque.
- Realizar coleta e análise dados baseados em metodologias de inteligência (ex: OSINT, HUMINT e SOCMINT).
- Elaborar e informar inteligência em nível operacional (boletins e relatórios)
**Requisitos e qualificações**
- Ensino superior completo.
- Boa comunicação e relacionamento interpessoal.
- Conhecimentos avançados em Segurança Defensiva (Blue Team).
- Conhecimentos avançados em técnicas de DFIR.
- Conhecimentos avançados na condução de processos de Gestão de Vulnerabilidades, Resposta a Incidentes e Serviços de SOC.
- Conhecimento nas linguagens EQL e KQL.
- Conhecimentos avançados em SIEM (preferencialmente Sentinel).
- Profundo conhecimento de infraestrutura e redes, incluindo protocolos, segurança em cloud pública, conceitos de microsegmentação, defesa em profundidade e zero trust.
- Conhecimentos tecnológicos: NGFWs, Soluções de Gestão de Vulnerabilidades, Patch Management, EDR/XDR, Antispam, Proxies, ZTNA, Microsegmentação, SIEM, Security Analytics, IPS/IDS, PAM, MFA, DMARC, Hardening, WAF e Redes (Routing/Switching/VPN).
- Conhecimento em gerenciamento de controles e conformidade de cibersegurança em ambientes multicloud (Azure, GCP e AWS).
- Conhecimento de ferramentas de segurança em Cloud (ex: Microsoft 365 Defender, Microsoft Defender for Cloud, AWS Security Hub, Oracle Cloud Guard)
- Conhecimento de frameworks e guias de segurança, tais como: NIST 800-61, CIS Controls, NIST CSF, NERC-CIP, ISA/IEC 62443, NIS 800-82, MITRE ATT&CK/D3FEND e OWASP TOP 10.
**Desejável**:
- Inglês avançado conversação, leitura, escrita.
- Graduação/Pós ou formação complementar nas áreas de Automação e Engenharia Elétrica.
- Experiência em CSIRT e/ou SOC
- Experiência em análise forense computacional.
- Certificações nas áreas de redes e segurança tais como família CCNA/CCNP, SANS/GIAC, Security+, CASP, CySA+, CSA, CCSP, CEH, CISSP.
- Certificação nos frameworks Cobit e ITIL
- Conhecimento de ambiente SCADA e protocolos de comunicação industriais como Modbus, RS-232, RS-485, DNP3, OPC, PROFIBUS DP, FOUNDATION FIELDBUS H1, PROFIBUS PA, WirelessHART, HART, PROFINET, entre outros.
- Conhecimentos em DevSecOps/Pentesting será considerado um diferencial.
**Informações adicionais**
As PESSOAS aqui são nossa maior ENERGIA.
Pensando em seu