Qualificações
Competências Necessárias: 1. Conhecimento em Ferramentas Microsoft: - Microsoft Sentinel:Familiaridade com configuração básica, criação de consultas (KQL) e análise de logs para detecção de ameaças. - Microsoft Defender: Habilidade em utilizar a suíte para monitoramento de endpoints, investigação de alertas e resposta a incidentes. 2. Frameworks de Segurança: - MITRE ATT&CK: Compreensão inicial das táticas, técnicas e procedimentos (TTPs) para contextualizar ameaças e apoiar investigações. - NIST Cybersecurity Framework: Conhecimento básico das etapas (Identificar, Proteger, Detectar, Responder, Recuperar) para estruturar ações de segurança. 3. Gestão de Incidentes: - Capacidade de triagem e classificação de alertas em ambientes de missão crítica. - Tratativa de incidentes seguindo SLAs definidos, com priorização baseada em severidade e impacto. - Documentação de incidentes e comunicação clara com equipes internas. 4. Habilidades Técnicas Gerais: - Noções de redes (TCP/IP, firewalls, proxies) e sistemas operacionais (Windows/Linux). - Familiaridade com análise de logs e identificação de padrões suspeitos. - Básico em scripting (ex.: PowerShell ou Python) para automação de tarefas simples. 5. Competências Comportamentais: - Atenção a detalhes e pensamento analítico para investigação de eventos. - Trabalho em equipe e comunicação eficaz em cenários de alta pressão. - Proatividade na busca por aprendizado contínuo em segurança cibernética. Diferenciais Desejáveis: - Certificações introdutórias como Microsoft AZ-900, SC-900 ou CompTIA Security+. - Experiência prática em simulações de resposta a incidentes. - Interesse em desenvolver habilidades avançadas em threat hunting e análise forense.If you’re interested in career opportunities, but not ready to apply, join our Talent Network to stay connected to us and receive updates on the latest job opportunities and company news.