Siamo alla ricerca di una figura che possa monitorare, analizzare e rispondere agli eventi di sicurezza informatica. La tua esperienza in ambito sicurezza informatica ci aiuterà a creare un ambiente digitale robusto e sicuro.
Compiti principali
* Monitoraggio continuo di eventi e alert di sicurezza tramite SIEM e altri strumenti di detection;
* Analisi di incidenti di sicurezza e gestione del ciclo di risposta (Incident Response);
* Correlazione e triage degli eventi per identificare attività sospette o malevole;
* Produzione di report tecnici e documentazione degli incidenti;
* Collaborazione con altri membri del SOC per l'escalation e gestione degli incidenti complessi;
* Supporto nella gestione delle vulnerabilità e delle attività di threat hunting.
Requisiti richiesti:
* Esperienza di almeno 1-3 anni pregressa in un SOC o in ambito sicurezza informatica;
* Conoscenza dei protocolli di rete, sistemi operativi (Windows/Linux), firewall, IDS/IPS proxy, antivirus, antispam, antispyware, NGAV, EDR/NDR/XDR;
* Esperienza con piattaforme SIEM (es. Splunk, QRadar, Google, Sentinel, ecc.) e SOAR;
* Conoscenza delle soluzioni firewall, proxy, antivirus, antispam, antispyware, NGAV, EDR/NDR/XDR;
* Conoscenza delle principali minacce informatiche (malware, phishing, APT, ransomware, ecc.);
* Buone capacità analitiche, problem solving e attenzione al dettaglio;
* Predisposizione al lavoro in team;
* Buona conoscenza della lingua inglese.
Requisiti preferenziali:
* Certificazioni in ambito cybersecurity (es. CompTIA Security+, GCIH, GCIA, SOC Analyst, ecc.);
* Conoscenza di linguaggi di scripting (Python, Bash, ecc.);
* Esperienza nella gestione di incidenti o attività di digital forensics;
* Disponibilità al lavoro su turni.