Sr CSIRT Analyst

Sobre a Asper 🛡️

Você quer fazer parte da principal MSSP do Brasil e da empresa de Cibersegurança que mais cresce no país? Se sim, a Asper é o lugar para você! Estamos há cerca de 10 anos no mercado tech, atendendo as maiores organizações do país e impactando diariamente a vida de milhões de pessoas. Com serviços gerenciados que ajudam organizações a proteger seus ativos mais valiosos, somos a linha de defesa contra os riscos digitais.
Nosso time é referência técnica no mercado de segurança digital nacional, e nossos escritórios estão estrategicamente localizados em São Paulo, Brasília, Rio de Janeiro, Florianópolis e Nova York. Isso nos garante uma capilaridade comercial de alto nível, levando a segurança onde ela é mais necessária! Se desenvolver sua carreira numa cultura de resultado e hypergrowth é o que você está procurando, confira os detalhes abaixo: 
 

Principais Responsabilidades e Atribuições 🛠️

  • Atuar na análise, investigação e resposta a alertas de segurança gerados pelo SIEM (com foco em Splunk ES)
  • Conduzir processos de triagem, classificação e priorização de incidentes de segurança (N1/N2/N3 conforme complexidade)
  • Realizar investigações utilizando múltiplas fontes de dados (EDR, logs de rede, identidade, cloud, etc.)
  • Executar ações de contenção, erradicação e suporte à recuperação de incidentes de segurança
  • Interagir diretamente com o cliente, fornecendo atualizações, recomendações técnicas e suporte durante incidentes
  • Desenvolver e aprimorar playbooks de resposta a incidentes
  • Apoiar na criação e tuning de casos de uso e regras de detecção no Splunk ES
  • Produzir relatórios técnicos e executivos sobre incidentes e tendências identificadas

Requisitos Essenciais 📚

  • Experiência sólida em operações de SOC/CSIRT ou resposta a incidentes
  • Experiência prática com Splunk Enterprise Security
  • Conhecimento em investigação de incidentes envolvendo endpoints, redes e identidade
  • Familiaridade com frameworks de resposta a incidentes (ex: SANS, NIST)
  • Experiência com ferramentas de EDR/XDR e análise de logs
  • Conhecimento em consultas e correlação de eventos (SPL será considerado essencial)
  • Inglês técnico para leitura e interpretação de documentação

Competências Comportamentais 🌟

  • Pensamento analítico e investigativo
  • Capacidade de atuação sob pressão em cenários de crise
  • Boa comunicação para interação com clientes e equipes internas
  • Organização e disciplina para seguir processos e playbooks
  • Proatividade na identificação de melhorias operacionais

O que seria um Diferencial ✨

  • Certificações como GCIA, GCIH, CySA+, Splunk Certified, entre outras
  • Experiência com ambientes complexos ou clientes enterprise
  • Conhecimento em threat hunting e análise de comportamento
  • Experiência com automação (SOAR, scripts, integração de ferramentas)
  • Vivência com ambientes cloud (AWS, Azure, GCP)

Localidade: São Paulo

×

Quase lá! 🚀

Para visualizar o link desta vaga e se candidatar, crie sua conta gratuita na Employed em 1 clique.

Vales Esgotados ⏳

Você usou todos os seus vales de hoje. Mas você ganha mais acessos ajudando outras pessoas! A cada 5 pessoas que acessarem o site por meio da sua divulgação, você ganha 1 Vale Candidatura para se candidatar à vaga que quiser. 💙 Gentileza gera gentileza.

Compartilhar no WhatsApp
Verificando rede...
Rolar para cima