Il mondo del network e della sicurezza Informatica ti affascinano e hai spirito creativo?
Qualsiasi informazione aggiuntiva su questo lavoro è disponibile nel testo sottostante. Si assicuri di leggere attentamente, quindi invii la sua candidatura. Oplium ha bisogno di te per rafforzare i suoi team! Chi cerchiamo Cerchiamo un SOC Analyst L1 con una forte attitudine operativa e un focus specifico sul log management. La figura entrerà a far parte del team SOC di Milano (sarà richiesta una presenza del 50% presso la sede) e si occuperà principalmente della gestione del ciclo di vita dei log di sicurezza: dall'integrazione delle sorgenti alla verifica della corretta normalizzazione degli eventi, fino al supporto alle attività di monitoraggio e incident management. Responsabilità principali Monitoraggio continuo degli eventi di sicurezza tramite piattaforme SIEM (ArcSight, QRadar) Analisi di primo livello degli alert, triage e classificazione degli incidenti secondo le procedure operative SOC Gestione e manutenzione dei connector e collector di log su sistemi Windows e Linux Configurazione e gestione dei target tramite ArcMC (ArcSight Management Center) Attività di onboarding/offboarding sistemi nei connettori log Verifica della corretta normalizzazione e disponibilità degli eventi nei sistemi di centralizzazione Troubleshooting su flussi log: assenza eventi, parsing errato, problemi di connettività Verifica e supporto su agent di raccolta (WinCollect, agent Windows/Linux) Requisiti tecnici Conoscenza delle principali piattaforme SIEM: IBM ArcSight, IBM QRadar Familiarità con sistemi operativi Windows Server e distribuzioni Linux (gestione servizi, log di sistema, troubleshooting) Comprensione dei protocolli e meccanismi di raccolta log (Syslog, WinCollect, agenti) Basi di networking (TCP/IP, firewall, connettività) per attività di troubleshooting Capacità di lettura e analisi di log di sicurezza Elementi preferenziali (nice to have) Conoscenza di ArcSight Conoscenza di SentinelOne in ambito EDR e/o come sorgente log integrata in SIEM Conoscenza di Microsoft Sentinel (ingestion di log, regole analitiche, workspace LAW) Esperienza con soluzioni anti-spam / email xpavfwm security (es. Proofpoint, Mimecast, Microsoft Defender for Office 365) e analisi degli eventi correlati Familiarità con framework di riferimento (MITRE ATT&CK;, kill chain) Conoscenza di base di scripting (Python, PowerShell, Bash) per automazione attività ripetitive Soft skill Attitudine al lavoro in turno e in contesti operativi H24 Precisione e metodo nell'escalation e nella documentazione degli incidenti Proattività nell'aggiornamento sulle minacce e nelle tecniche di attacco Buona capacità di comunicazione scritta per la gestione dei ticket Cosa ti offriamo? Il Compensation & Benefit package sarà illustrato durante l'iter di selezione