Siamo alla ricerca di figure Operatore SIEM / SOC Analyst. Le risorse avranno la responsabilità di monitorare i flussi di dati, analizzare gli alert di sicurezza e mitigare potenziali minacce in tempo reale. Responsabilità Principali Monitoraggio Continuo : Analisi degli eventi di sicurezza generati dalle piattaforme SIEM (es. Splunk, IBM QRadar, Microsoft Sentinel, Elastic Security). Gestione degli Incidenti : Identificazione, triage e classificazione degli incidenti di sicurezza informatica. Analisi dei Log : Investigazione dei log provenienti da diverse fonti (Firewall, EDR, IDS / IPS, Active Directory, Cloud). Configurazione dei connettori per ingerire log da fonti eterogenee come endpoint, cloud Azure, firewall e applicazioni, normalizzando i dati; Parsing e Normalizzazione : effettua parsing tramite parser personalizzati o built-in per estrarre campi strutturati da log raw, applicando schemi comuni (es. CEF, JSON...); Implementazione Allarmi : creare regole analitiche, query di detection (es. accessi anomali, privilege escalation), impostando soglie, severity. Reporting : Redazione di report tecnici dettagliati sulle attività di monitoraggio e sulle minacce rilevate. Tuning & Miglioramento : Collaborazione con il team ingegneristico per ottimizzare le regole di correlazione e ridurre i falsi positivi.
Competenze richieste : Esperienza pregressa nell'uso di una o più piattaforme SIEM, preferibilmente Microsoft Sentinel. Conoscenza approfondita dei protocolli di rete ( TCP / IP, DNS, HTTP / S ). Capacità di analisi dei log di sistema (Windows, Linux) e di rete. Conoscenza base di linguaggi di scripting (Python, Bash o PowerShell) per l'automazione. Soft Skills & Titoli Preferenziali Certificazioni di settore (es. CompTIA Security+, GCIA, GCIH, o certificazioni specifiche dei vendor SIEM). Attitudine al problem solving e capacità di lavorare sotto pressione. Buona conoscenza della lingua inglese (tecnica).
#J-18808-Ljbffr