Sobre a Asper 🛡️
Você quer fazer parte da principal MSSP do Brasil e da empresa de Cibersegurança que mais cresce no país? Se sim, a Asper é o lugar para você! Estamos há cerca de 10 anos no mercado tech, atendendo as maiores organizações do país e impactando diariamente a vida de milhões de pessoas. Com serviços gerenciados que ajudam organizações a proteger seus ativos mais valiosos, somos a linha de defesa contra os riscos digitais.
Nosso time é referência técnica no mercado de segurança digital nacional, e nossos escritórios estão estrategicamente localizados em São Paulo, Brasília, Rio de Janeiro, Florianópolis e Nova York. Isso nos garante uma capilaridade comercial de alto nível, levando a segurança onde ela é mais necessária! Se desenvolver sua carreira numa cultura de resultado e hypergrowth é o que você está procurando, confira os detalhes abaixo:
Principais Responsabilidades e Atribuições 🛠️
- Atuar na análise, investigação e resposta a alertas de segurança gerados pelo SIEM (com foco em Splunk ES)
- Conduzir processos de triagem, classificação e priorização de incidentes de segurança (N1/N2/N3 conforme complexidade)
- Realizar investigações utilizando múltiplas fontes de dados (EDR, logs de rede, identidade, cloud, etc.)
- Executar ações de contenção, erradicação e suporte à recuperação de incidentes de segurança
- Interagir diretamente com o cliente, fornecendo atualizações, recomendações técnicas e suporte durante incidentes
- Desenvolver e aprimorar playbooks de resposta a incidentes
- Apoiar na criação e tuning de casos de uso e regras de detecção no Splunk ES
- Produzir relatórios técnicos e executivos sobre incidentes e tendências identificadas
Requisitos Essenciais 📚
- Experiência sólida em operações de SOC/CSIRT ou resposta a incidentes
- Experiência prática com Splunk Enterprise Security
- Conhecimento em investigação de incidentes envolvendo endpoints, redes e identidade
- Familiaridade com frameworks de resposta a incidentes (ex: SANS, NIST)
- Experiência com ferramentas de EDR/XDR e análise de logs
- Conhecimento em consultas e correlação de eventos (SPL será considerado essencial)
- Inglês técnico para leitura e interpretação de documentação
Competências Comportamentais 🌟
- Pensamento analítico e investigativo
- Capacidade de atuação sob pressão em cenários de crise
- Boa comunicação para interação com clientes e equipes internas
- Organização e disciplina para seguir processos e playbooks
- Proatividade na identificação de melhorias operacionais
O que seria um Diferencial ✨
- Certificações como GCIA, GCIH, CySA+, Splunk Certified, entre outras
- Experiência com ambientes complexos ou clientes enterprise
- Conhecimento em threat hunting e análise de comportamento
- Experiência com automação (SOAR, scripts, integração de ferramentas)
- Vivência com ambientes cloud (AWS, Azure, GCP)
Localidade: São Paulo