En Getronics deseamos ampliar nuestro equipo de Seguridad IT incorporando un / a Analista de detección de Ciberseguridad en modalidad remota en horario de oficina aunque si vivieses en Barcelona o alrededores sería estupendo ya que nuestro SOC está allí ubicado (no es algo imprescindible).
La persona que se incorpore nos ayudará a construir sobre el manual administrado basado en ATT & CK existente para el Centro de Operaciones de Seguridad de Getronics y desarrollarlo al siguiente nivel de madurez y capacidad. Además, nos apoyará con el trabajo diario de detección de amenazas de un equipo de analistas que brinda servicio a una amplia gama de clientes en diferentes industrias, así como a los servicios de nube privada e híbrida de Getronics y TI interna.
Responsabilidades
* Mínimo dos años de experiencia como Cybersecurity Detection Analyst y trabajando con tecnología SIEM (QRadar, LogRhythm, Splunk Elastic Security, InsightsIDR, AlienVault OSSIM, etc.)
* Experiencia previa en otras áreas técnicas de ciberseguridad, como por ejemplo, Analista de SOC, Analista técnico / a de ciberinteligencia, pentester, etc.
* Experiencia con la implementación práctica de playbooks de detección basados en el marco MITRE ATT&CK
* Experiencia como solucionador de problemas y pensador analítico
* Experiencia y sólida comprensión del panorama de amenazas a la seguridad de la información, como los vectores de ataque y las mejores prácticas para proteger los sistemas y las redes.
* Experiencia y / conocimientos avanzados con al menos dos de las siguientes tecnologías: Python, RegEx, Sigma y YARA.
* Experiencia con reglas de correlación de ajuste de rendimiento
* Fuertes habilidades de comunicación, capacidad para resumir bien y escribir documentación clara
* Inglés fluido, escrito y hablado pues tendrás interlocuciones a nivel internacional.
* Forma de trabajar estructurada y orientada a resultados
Requisitos Deseables
* Sólida comprensión de los formatos de registro y análisis comunes, incluidas las tecnologías en la nube
* Experiencia con MITRE D3FEND
* Sólida comprensión del panorama de las amenazas cibernéticas
* Certificaciones / formaciones deseables: Monitoreo continuo SANS SEC511 (certificación GIAC GMON), Certificaciones SIEM (cualquier fabricante), Certificaciones en la nube (AWS, Azure, otros)
* Ingeniería / Master en Ciencias de la Computación o Seguridad, etc.
Otras Responsabilidades
* Desarrollar reglas de detección de amenazas para identificar técnicas y tácticas modernas de atacantes en estrecha colaboración con los equipos de inteligencia de amenazas, respuesta a incidentes, analistas de seguridad, arquitectos de seguridad e infraestructura.
* Mantener la base de reglas existente para garantizar la eficacia y la eficiencia y aplicar la gestión del ciclo de vida a las reglas de extinción cuando corresponda.
* Evaluar la cobertura en comparación con el marco de ATT&CK para identificar brechas y oportunidades de mejora.
* Desarrollar y mantener métricas efectivas.
* Apoyar casos de uso de cumplimiento a petición.
* Identificar la necesidad, crear y mantener listas según sea necesario para admitir reglas de correlación.
* Crear paneles para admitir casos de uso específicos para la detección de amenazas y capacitar a los analistas en su uso.
* Proporcionar asesoramiento a las actividades de búsqueda de amenazas, por ejemplo, mediante el desarrollo de consultas de búsqueda eficientes.
* Desarrollar estrategias de detección para las necesidades empresariales existentes y emergentes en colaboración con los equipos empresariales y de TI.
* Analizar las tendencias de alerta para impulsar la mejora.
* Mantenimiento y mejora de la recopilación de datos y los marcos y la documentación de gestión de la configuración.
Si consideras que la posición encaja con tu perfil y cumples con los requisitos indicados, ¡INSCRÍBETE AHORA! Estamos deseando conocerte.
#J-18808-Ljbffr