Il mondo del network e della sicurezza Informatica ti affascinano e hai spirito innovativo?
Dopo aver letto questa descrizione, invii il suo CV e le eventuali informazioni aggiuntive richieste facendo clic sul pulsante di candidatura.
Oplium ha bisogno di te per rafforzare i suoi team!
Chi cerchiamo
Cerchiamo un SOC Analyst L1 con una forte attitudine operativa e un focus specifico sul log management. La figura entrerà a far parte del team SOC di Milano (sarà richiesta una presenza del 50% presso la sede) e si occuperà principalmente della gestione del ciclo di vita dei log di sicurezza: dall'integrazione delle sorgenti alla verifica della corretta normalizzazione degli eventi, fino al supporto alle attività di monitoraggio e incident management.
Responsabilità principali
* Monitoraggio continuo degli eventi di sicurezza tramite piattaforme SIEM (ArcSight, QRadar)
* Analisi di primo livello degli alert, triage e classificazione degli incidenti secondo le procedure operative SOC
* Gestione e manutenzione dei connector e collector di log su sistemi Windows e Linux
* Configurazione e gestione dei target tramite ArcMC (ArcSight Management Center)
* Attività di onboarding/offboarding sistemi nei connettori log
* Verifica della corretta normalizzazione e disponibilità degli eventi nei sistemi di centralizzazione
* Troubleshooting su flussi log: assenza eventi, parsing errato, problemi di connettività
* Verifica e supporto su agent di raccolta (WinCollect, agent Windows/Linux)
Requisiti tecnici
* Conoscenza delle principali piattaforme SIEM: IBM ArcSight, IBM QRadar
* Familiarità con sistemi operativi Windows Server e distribuzioni Linux (gestione servizi, log di sistema, troubleshooting)
* Comprensione dei protocolli e meccanismi di raccolta log (Syslog, WinCollect, agenti)
* Basi di networking (TCP/IP, firewall, connettività) per attività di troubleshooting
* Capacità di lettura e analisi di log di sicurezza
Elementi preferenziali (nice to have)
* Conoscenza di ArcSight
* Conoscenza di SentinelOne in ambito EDR e/o come sorgente log integrata in SIEM
* Conoscenza di Microsoft Sentinel (ingestion di log, regole analitiche, workspace LAW)
* Esperienza con soluzioni anti-spam / email xjrgpwk security (es. Proofpoint, Mimecast, Microsoft Defender for Office 365) e analisi degli eventi correlati
* Familiarità con framework di riferimento (MITRE ATT&CK, kill chain)
* Conoscenza di base di scripting (Python, PowerShell, Bash) per automazione attività ripetitive
Soft skill
* Attitudine al lavoro in turno e in contesti operativi H24
* Precisione e metodo nell'escalation e nella documentazione degli incidenti
* Proattività nell'aggiornamento sulle minacce e nelle tecniche di attacco
* Buona capacità di comunicazione scritta per la gestione dei ticket
Cosa ti offriamo?
Il Compensation & Benefit package sarà illustrato durante l'iter di selezione