Azienda
La società è un player di riferimento nel settore IT, attivo a livello nazionale e internazionale, con un'offerta incentrata su servizi ad alto valore aggiunto in ambito cloud, cybersecurity e business continuity. L'azienda investe costantemente in innovazione tecnologica, sicurezza e competenze, ed è in una fase di forte crescita e rafforzamento dei team Cyber.
Descrizione Lavoro
-
Analisi e gestione approfondita di incidenti di sicurezza complessi (SOC L2/L3)
-
Investigazione di anomalie e minacce attraverso strumenti SIEM, EDR/XDR, IDS/IPS
-
Supporto alla threat hunting e alla definizione di use case avanzati
-
Sviluppo e aggiornamento di playbook per la gestione degli incidenti
-
Coordinamento con altri team interni (IT, Governance, Infrastructure) per l'attuazione di contromisure tecniche
-
Produzione di report dettagliati post-incident e raccomandazioni tecniche
-
Contributo all'evoluzione degli strumenti e dei processi di detection e response
Competenze ed esperienza
-
3-5 anni di esperienza in ambito SOC o Blue Team, con gestione di incidenti L2/L3
-
Ottima padronanza di strumenti SIEM (es. Splunk, Sentinel), EDR/XDR, e tecnologie di rete
-
Familiarità con metodologie di attacco e difesa (MITRE ATT&CK, Kill Chain, TTP)
-
Capacità analitiche avanzate, approccio strutturato, orientamento al miglioramento continuo
-
Gradite certificazioni in ambito security (es. GCIA, GCIH, CEH, SOC Analyst)
Completa l'offerta
-
Inserimento in un team SOC avanzato, con tecnologie e processi allineati ai migliori standard di settore
-
Lavoro su progetti ad alta complessità per clienti enterprise
-
Percorsi di formazione tecnica e accesso a certificazioni di settore
-
Ambiente professionale altamente specializzato e collaborativo