Analista De Segurança Da Informação Csirt N3

  • São Caetano do Sul
  • Asper
.Local de atuação: São Paulo/Vila OlimpiaJornada: PresencialNivel: Sênior Estamos em busca de profissionais para atuarem como Analista de Segurança da Informação CSIRT N3 com foco em investigação de segurança e evolução no estratégia no monitoramento de segurança.Que possuam as seguintes atribições: Experiência com validação de Log Source: verificar a integridade das configurações do log source, garantir que os eventos estão sendo recebidos corretamente pelo QRadar e monitorar por quaisquer problemas de conectividade com os dispositivos de origem.Experiência com validação de eventos: Revisar eventos recebidos para garantir que estão sendo categorizados corretamente, identificar e investigar qualquer anomalia nos padrões de eventos e garantir que os eventos estejam sendo normalizados adequadamente.Experiência com ativação de Use Case: revisar os casos de uso disponíveis no QRadar, ativar os casos de uso relevantes para o ambiente e as necessidades de segurança e configurar parâmetros específicos para cada caso de uso ativado.Experiência com desenvolvimento de Use Case: Desenvolver casos de uso funcionais no ambiente de acordo com os eventos no ambiente.Experiência com refino de Use Case: analisar os resultados dos casos de uso ativados, ajustar os parâmetros para melhorar a precisão e reduzir falsos positivos e incorporar feedback de analistas de segurança para otimização.Experiência com parse de propriedades: configurar o parsing de propriedades para extrair informações específicas dos eventos e garantir que as propriedades extraídas estejam sendo usadas em regras e consultas.Experiência com parse de Device Support Module: manter os parsers do Device Support Module (DSM) atualizados, adicionar novos parsers para novos dispositivos de log, se necessário e validar o correto parsing e categorização de eventos.Experiência em tratativa de ofensas: analisar e investigar ofensas geradas pelo sistema, classificar ofensas quanto à sua gravidade e relevância e ajustar regras e casos de uso para melhorar a detecção.Experiência em análise de malware e forense digital para apoio nas investigações e Resposta a Incidente.Experiência no processo de Resposta a Incidente em incidentes cibernéticos de alto impacto nos clientes.Experiência em criação de Report de Operacional e desenvolver principais indicadores na aba de Reports.Experiência em criação de Dashboard: criar dashboards personalizados para monitorar eventos de segurança importantes, incluir widgets relevantes, como gráficos e tabelas, para visualização rápida e atualizar dashboards conforme as necessidades e mudanças no ambiente.Experiência com integração com ITSM: integrar os alertas com o ITSM para abertura de ticket e ajustar as ofensas por e-mail.Habilidades pessoais:Habilidades técnicas de identificação e resolução de problemas.Senso crítico, ser capaz de questionar com intuito de entender no detalhe como tudo funciona.Flexibilidade e capacidade de adaptação.Ser resiliente