A FCamara está em busca de um profissional resiliente, com forte perfil analítico, para atuação na linha de frente da defesa cibernética.
Local
São Paulo - SP
Híbrido | Presencial/Remoto
Responsabilidades
- Monitoramento de alertas de segurança
- Análise e tratamento de incidentes reportados pelo SOC
- Investigação de possíveis comprometimentos
- Execução de ações de contenção e remediação
- Comunicação estruturada e suporte às atividades de resposta a incidentes
- Garantia da continuidade dos negócios
- Fornecimento de suporte técnico especializado em segurança da informação
Requisitos
- Entre 6 e 8 anos de experiência em Tecnologia da Informação
- Mínimo de 4 anos de atuação em Segurança da Informação
- Experiência prévia em SOC (Security Operations Center) ou Suporte de Nível 2/3 com foco em segurança
- Conhecimento sólido em protocolos de rede (TCP/IP), firewalls e sistemas operacionais (Windows/Linux)
- Domínio de ferramentas de proteção de endpoint (EDR/Antivírus) e análise de logs
- Familiaridade com frameworks de resposta a incidentes (por exemplo: cyber kill chain, NIST SP 800-61 ou SANS)
Diferenciais
- Conhecimento em segurança de nuvem (AWS/Azure) e certificações como CompTIA Security+, CySA+ ou EC-Council ECIH
Carga horária
Híbrido
Processo seletivo
- Cadastro
- Entrevista R&S
- Entrevista Técnica
- Entrevista Cliente
- Carta Proposta
- Contratação
Sobre a empresa
A FCamara está em busca de um profissional resiliente, com forte perfil analítico, para atuação na linha de frente da defesa cibernética.
Responsabilidades e atribuições
- Avaliar incidentes nas ferramentas Crowdstrike e nas filas de chamados de ferramenta de gestão de incidentes.
- Usar ferramentas de monitoramento (SIEM), correlação de logs e outras ferramentas para apoio na identificação e para priorizar alertas de segurança.
- Realizar a análise, remediação e a contenção de incidentes de segurança.
- Responder os chamados dos incidentes abertos.
- Atuar como ponto focal para dúvidas técnicas de segurança e nas respostas a incidentes.
- Investigar incidentes passados para implementar melhorias que evitem a recorrência dos problemas.
- Apoiar na execução de scans de vulnerabilidade e orientar os times de infraestrutura na aplicação de patches críticos.
- Propor melhorias dos playbooks atuais e na criação de novos.
- É responsável por elevar o nível técnico dos analistas Júnior e Pleno e por disseminar a cultura de segurança na empresa.
Requisitos e qualificações
- Entre 6 e 8 anos de experiência em Tecnologia da Informação.
- Mínimo de 4 anos de atuação em Segurança da Informação.
- Experiência prévia em SOC (Security Operations Center) ou Suporte de Nível 2/3 com foco em segurança.
- Conhecimento sólido em protocolos de rede (TCP/IP), firewalls e sistemas operacionais (Windows/Linux).
- Domínio de ferramentas de proteção de endpoint (EDR/Antivírus) e análise de logs.
- Familiaridade com frameworks de resposta a incidentes (por exemplo: cyber kill chain, NIST SP 800-61 ou SANS).
Diferenciais
- Conhecimento em segurança de nuvem (AWS/Azure) e certificações como CompTIA Security+, CySA+ ou EC-Council ECIH.
Perfil Comportamental
- Capacidade de Investigação: Curiosidade para entender o "como" e o "porquê" de um evento.
- Comunicação Sob Pressão: Habilidade para reportar incidentes de forma clara para áreas técnicas e de negócio durante crises.
- Organização: Rigor no registro de tickets e documentação de procedimentos (Playbooks).