Responsabilità
Si candidi tempestivamente! È previsto un elevato volume di candidati per il ruolo descritto di seguito, non aspetti a inviare il suo CV.
Si occuperà di effettuare analisi approfondite degli incidenti di sicurezza, identificare le root cause e definire le azioni di contenimento. Avrà altresì la possibilità di identificare e proporre contromisure efficaci al fine di prevenire future casistiche. Utilizzerà strumenti avanzati di sicurezza e analisi forense per rilevare, contenere e mitigare gli attacchi. Dovrà inoltre collaborare con altri team di sicurezza, redigere report tecnici e proporre azioni strategiche per migliorare la security posture dell'organizzazione.
Supporta il team nelle attività di:
* Monitoraggio e analisi degli eventi di sicurezza derivanti dalle minacce e dagli indicatori di compromissione attraverso le piattaforme di sicurezza in uso al Global Security Operation Center (SIEM, XDR, NDR, ...) e l'analisi delle telemetrie raccolte;
* Collaborazione con i team del Cybersecurity Defence Center per migliorare le strategie di rilevamento e di risposta al fine di mitigare rischi emergenti;
* Supporto al processo di risposta agli incidenti in conformità con le politiche/procedure aziendali attivando, ove necessario, i processi di escalation;
* Coordinamento delle azioni di risposta e supporto alle strutture aziendali preposte alla gestione degli incidenti critici;
* Indirizzo per la creazione e/o il tuning di "use cases" sulla base dei risultati ottenuti durante le analisi e la gestione degli incidenti cyber;
* Definizione nuove procedure operative di gestione di eventi cyber e formulazione proposte di modifica in ottica di efficientamento di quelle già in essere;
* Predisposizione della documentazione tecnica riguardante gli esiti delle analisi condotte e formulazione di proposte migliorative sulla base delle esperienze passate (lesson learned).
Esperienza richiesta
5-10 anni di esperienza in ambito cybersecurity con compiti di analisi, approfondimento e rilevazione di minacce, incidenti cyber e schemi di attacco applicabili al contesto operativo di un gruppo bancario internazionale.
Qualifiche richieste, Skills e competenze
* Buone capacità logiche, analitiche e di problem solving per offrire supporto nell'analisi di eventi e/o incidenti cyber;
* Esperienza con tecnologie di Detection & Response (SIEM, SOAR, XDR, NDR, ...);
* Esperienza con processi e procedure operative di Incident Analysis e Threat Response;
* Riconoscimento delle principali modalità di attacco e capacità nell'identificazione di servizi e sistemi compromessi;
* Capacità di effettuare analisi al fine di determinare le azioni di contenimento e di risposta più efficaci da applicare a un incidente;
* Consapevolezza delle minacce di sicurezza e dei relativi threat actor;
* Competenze in ambito networking e conoscenza dei principali protocolli di rete;
* Conoscenza di dispositivi di rete, SO Microsoft Windows e UNIX, strumenti per attività di security assessment;
* Familiarità con linguaggi di scripting, concetti di programmazione, API, concetti e prodotti per la sicurezza informatica, principi di gestione del rischio tecnologico;
* Fluente capacità comunicative verbali e scritte della lingua inglese.
Certificazioni preferenziali
* GCIH - GIAC Certified Incident Handler;
* GREM - GIAC Reverse Engineering Malware.
Garantiamo un ambiente inclusivo e di pari opportunità. Considereremo tutti i candidati a prescindere da razza, religione, orientamento sessuale, identità di genere, stato civile, età, disabilità o qualsiasi altra categoria protetta nel rispetto dei D.lgs. 198/2006, 215/03 e 216/03.
Per la valutazione delle candidature, i dati saranno utilizzati da Intesa Sanpaolo S.p.A. come Data Controller. xrdztoy Ti invitiamo a prendere visione dell'Informativa Privacy dedicata.