Analista de Segurança da Informação Jr. (SOC)
Pagbank

São Paulo São Paulo Brasil
•43 minutos atrás
•Nenhuma candidatura
Sobre
Quando você pensa em carreira, o que vem à sua mente? Propósito? Colaboração? Ser protagonista para fazer a diferença? No PagBank temos tudo isso e muito mais. 💛 Estamos em busca de pessoas que vistam a camisa com orgulho. Gente com vontade de facilitar a vida financeira das pessoas e impulsionar negócios! Tá a fim de uma carreira que rende mais? Confira essa oportunidade e #VemProPags!Responsabilidades e atribuiçõesMonitorar continuamente os alertas de segurança gerados pelo SIEM (Google SecOps).Realizar triagem, enriquecimento e tratativa de incidentes de baixa e média complexidade.Efetuar análise de logs provenientes de diferentes fontes (proxy, firewall, XDR, AWS GuardDuty, banco de dados, DLP, entre outros).Gerenciar o fluxo de tickets e e-mails de segurança, garantindo o correto registro e acompanhamento dos casos.Identificar falsos positivos, correlacionar eventos e propor melhorias nos controles.Escalonar incidentes críticos ao CSIRT conforme playbooks e SLAs definidos.Contribuir para a evolução contínua do monitoramento, tuning de regras e indicadores de segurança.Apoiar as atividades de investigação de eventos suspeitos e na resposta a incidentes.Requisitos e qualificaçõesSuperior (completo ou cursando) em Tecnologia da Informação ou áreas correlatas.Experiência com monitoramento de segurança da informação (SOC, NOC ou áreas correlatas).Vivência em SIEMs modernos (preferencialmente Google SecOps, Splunk, QRadar, Elastic ou similares).Conhecimento em redes, protocolos e logs (firewall, proxy, DNS, syslog, endpoint, cloud).Familiaridade com soluções de EDR/XDR, DLP, WAF, IDS/IPS e GuardDuty.Capacidade analítica para correlação de eventos e triagem de alertas.Noções de gestão de incidentes e escalonamento para CSIRT.Ter disponibilidade para atuar em operação 24x7, com escala presencial das 13h00 às 22h00, na região da Faria LimaInformações adicionaisPara se destacar nesta posição seria legal se você também tivesse:Conhecimento em AWS Security, Linux/Windows Security, e ferramentas de Threat Intelligence;Automação com Python (enriquecimento, parsing de IOCs, integração com APIs de TIP/SIEM/SOAR).Certificações Security+, Blue Team Level 1, AZ-500, SC-200 ou equivalentes.Ferramentas e tecnologias:SIEM (GoogleSecops, Splunk)EDR/XDR (Microsoft Defender, TrendMicro Vision One, Carbon Black)Firewall / WAF (Fortinet, CloudFlare)Cloud Security / CSPM (AWS GuardDuty)DLP (Forcepoint, Purview, EPP)Proxy (Zscaler)JiraIndicadores:Redução do tempo médio (MTTR e MTTD) na detecção e tratativa de incidentes.Taxa de falsos-positivos eliminados.Eficiência no escalonamento.Acurácia na correlação dos eventos.Contribuições para melhoria contínua (playbook, tuning, automações).Evolução técnica e engajamento com o time de defesa.Qualidade dos relatórios e comunicações.



