Il mondo del network e della sicurezza Informatica ti affascinano e hai spirito originale?
Qualsiasi informazione aggiuntiva su questo lavoro è disponibile nel testo sottostante. Si assicuri di leggere attentamente, quindi invii la sua candidatura.
Oplium ha bisogno di te per rafforzare i suoi team!
Chi cerchiamo
Cerchiamo un SOC Analyst L1 con una forte attitudine operativa e un focus specifico sul log management. La figura entrerà a far parte del team SOC di Milano (sarà richiesta una presenza del 50% presso la sede) e si occuperà principalmente della gestione del ciclo di vita dei log di sicurezza: dall'integrazione delle sorgenti alla verifica della corretta normalizzazione degli eventi, fino al supporto alle attività di monitoraggio e incident management.
Responsabilità principali
- Monitoraggio continuo degli eventi di sicurezza tramite piattaforme SIEM (ArcSight, QRadar)
- Analisi di primo livello degli alert, triage e classificazione degli incidenti secondo le procedure operative SOC
- Gestione e manutenzione dei connector e collector di log su sistemi Windows e Linux
- Configurazione e gestione dei target tramite ArcMC (ArcSight Management Center)
- Attività di onboarding/offboarding sistemi nei connettori log
- Verifica della corretta normalizzazione e disponibilità degli eventi nei sistemi di centralizzazione
- Troubleshooting su flussi log: assenza eventi, parsing errato, problemi di connettività
- Verifica e supporto su agent di raccolta (WinCollect, agent Windows/Linux)
Requisiti tecnici
- Conoscenza delle principali piattaforme SIEM: IBM ArcSight, IBM QRadar
- Familiarità con sistemi operativi Windows Server e distribuzioni Linux (gestione servizi, log di sistema, troubleshooting)
- Comprensione dei protocolli e meccanismi di raccolta log (Syslog, WinCollect, agenti)
- Basi di networking (TCP/IP, firewall, connettività) per attività di troubleshooting
- Capacità di lettura e analisi di log di sicurezza
Elementi preferenziali (nice to have)
- Conoscenza di ArcSight
- Conoscenza di SentinelOne in ambito EDR e/o come sorgente log integrata in SIEM
- Conoscenza di Microsoft Sentinel (ingestion di log, regole analitiche, workspace LAW)
- Esperienza con soluzioni anti-spam / email xdwybme security (es. Proofpoint, Mimecast, Microsoft Defender for Office 365) e analisi degli eventi correlati
- Familiarità con framework di riferimento (MITRE ATT&CK;, kill chain)
- Conoscenza di base di scripting (Python, PowerShell, Bash) per automazione attività ripetitive
Soft skill
- Attitudine al lavoro in turno e in contesti operativi H24
- Precisione e metodo nell'escalation e nella documentazione degli incidenti
- Proattività nell'aggiornamento sulle minacce e nelle tecniche di attacco
- Buona capacità di comunicazione scritta per la gestione dei ticket
Cosa ti offriamo?
Il Compensation & Benefit package sarà illustrato durante l'iter di selezione