Descrizione Lavoro
Percorso di crescita con certificazioniLavoro in modalità ibrida
Azienda
Azienda leader nei servizi di cybersecurity gestiti, con un Security Operation Center di livello enterprise che fornisce monitoraggio H24, incident response e threat intelligence per clienti di settori critici.
Offerta
Gestione e analisi di incidenti di sicurezza complessi (livello L2/L3), inclusa investigazione approfondita e root cause analysis.
Monitoraggio avanzato tramite SIEM e piattaforme di correlazione eventi (es. Splunk, QRadar, Sentinel).
Analisi di log provenienti da firewall, IDS/IPS, EDR, proxy, sistemi di autenticazione.
Coordinamento delle attività di containment, eradication e recovery in collaborazione con team interni e clienti.
Aggiornamento e ottimizzazione di playbook di incident response e procedure di escalation.
Contributo alla threat hunting e all'analisi di indicatori di compromissione (IoC) e TTP basati su MITRE ATT&CK.
Competenze ed esperienza
Laurea in materie STEM
Esperienza 3-5 anni in SOC o Cybersecurity Operations.
Conoscenza approfondita di:
SIEM (Splunk, QRadar, Sentinel).
IDS/IPS, EDR, firewall, proxy.
Tecniche di incident response e digital forensics.
Familiarità con framework di sicurezza (MITRE ATT&CK, NIST CSF).
Completa l'offerta
Accesso a tecnologie di ultima generazione e progetti di cybersecurity avanzata.
Percorsi di formazione continua e certificazioni.
Modalità di lavoro ibrida e pacchetto retributivo competitivo.
#J-18808-Ljbffr