Familiaridade com frameworks de mercado e conceitos relacionados: MITRE, OWASP, NIST, HMM, MDR Cyber Kill Chain, CVE etc.;
Criação e manutenção de casos de uso (regras de correlacionamento) em ferramenta SIEM;
Conhecimento na ferramenta IBM QRADAR;
Protocolos de redes (Modelo OSI) de computadores;
Análise de logs de segurança em sistemas operacionais como, mas não limitando-se a Windows, Linux, Unix;
Análise de logs das diversas tecnologias de apoio à segurança da informação tais como, mas não limitando-se a Firewall, IPS/IDS, EDR, WAF, Anti Spam, Access Control, Asset Management, Vulnerability Scan etc.
Será um diferencial possuir Inglês e uma das certificações abaixo:
Comp Tia Security +, LPIC-I, LPIC-II, LPIC-III ou outras relacionadas a área de segurança.
Identificação Proativa de Ameaças;
Desenvolvimento e Execução de Hipóteses de Hunt;
Colaboração com Equipes de Resposta a Incidentes;
Análise e Melhoria de Ferramentas de Detecção;
Documentação e Relatórios de Ameaças;
Criação e refinamento de Casos de Uso em SIEMs;
Realizar buscas em ambiente de SIEM por ameaças cibernéticas;
Determinar relevância e manter a qualidade dos logs de ativos;
Desenvolvimento e teste de modelos de ameaça cibernética;
Interagir diariamente com os demais times da ISH - em prol do desenvolvimento do Threat Hunting;
Interação técnica com clientes para desenvolvimento e evolução da maturidade de segurança;
Escrita e manutenção de documentação técnica (playbooks e RCA);
Atendimento ao cliente via chamado no âmbito do Threat Hunting.