referry - Job Search Platform Logoreferry
Ver todas las oportunidades

Especialista en Investigación SOC

hace 1 día|Remoto|$70-$95/hora|Contrato por hora|3+ años de experiencia|Corma Labs
SplunkCrowdstrike FalconMicrosoft Defender For EndpointSentineloneAWS CloudtrailGuarddutyAzure Activity LogDefender For CloudGCP Cloud Audit LogsOkta Identity CloudMicrosoft Entra IdProofpointMimecastPythonSpl (splunk Processing Language)Log AnalysisEntity PivotingTimeline ReconstructionEvidence CorrelationAlert TriageIncident InvestigationSoc AutomationSecurity Certifications

💡 Consejo para tu postulación: Al hacer clic en "Postular gratis en Mercor", serás redirigido al sitio oficial de Mercor. Es 100% gratis para ti y nos ayuda a mantener la plataforma gracias a las comisiones de recomendación.
⚠️ Nota de traducción: Esta información se ha traducido con IA. Si hay imprecisiones o ambigüedades, prevalece la versión original en inglés.

Descripción del puesto

Mercor está contratando un Especialista en Investigación SOC en nombre de socios tecnológicos y empresariales de rápido crecimiento que desarrollan sistemas de automatización SOC y análisis forense impulsados por IA de próxima generación. Este puesto es ideal para analistas SOC experimentados que puedan aplicar criterios investigativos reales para revisar, validar y construir investigaciones de seguridad de alta calidad en entornos SIEM, extremos, nube e identidad.

Responsabilidades

  • Revisar, monitorear y evaluar alertas y resultados de investigación del SOC basándose en escenarios y criterios predefinidos.
  • Distinguir entre verdaderos positivos y falsos positivos validando evidencia investigativa y contexto de alertas.
  • Realizar investigaciones de seguridad completas cuando sea necesario, incluyendo análisis de registros, pivoteo entre entidades, reconstrucción de cronologías y correlación de evidencias.
  • Evaluar la corrección, completitud y calidad de investigaciones SOC producidas por flujos de trabajo automatizados o humanos.
  • Aplicar criterios investigativos consistentes reconociendo que pueden existir múltiples rutas válidas para la misma alerta.
  • Realizar determinaciones binarias claras (por ejemplo, ACEPTAR / PASAR) y producir investigaciones detalladas cuando sea requerido.
  • Usar extensivamente Splunk para pivotear entre registros, entidades y cronologías, incluyendo lectura y análisis de consultas SPL.
  • Mantener documentación clara y precisa de pasos investigativos, suposiciones, evidencias y conclusiones.
  • Colaborar con líderes de programa y otros anotadores expertos para mantener altos estándares de investigación y anotación.
  • Mentorear o apoyar a otros analistas cuando sea aplicable, especialmente en roles de anotación a largo plazo o de liderazgo.

Requisitos

  • 3+ años de experiencia práctica como analista SOC en un entorno SOC operativo (se prefiere nivel Tier 2 o superior).
  • Conocimiento sólido sobre triaje de alertas, flujos de investigación de incidentes y toma de decisiones basada en evidencia bajo presión de tiempo.
  • Experiencia obligatoria con Splunk, incluyendo: , ,[object Object],
  • Demostrada capacidad para evaluar investigaciones SOC y determinar si las conclusiones son válidas, incompletas o incorrectas.
  • Buen criterio investigativo y capacidad para realizar evaluaciones decisivas.
  • Inglés fluido (escrito y hablado) con excelentes habilidades de documentación y comunicación.

Valorable

  • Experiencia con herramientas de Detección y Respuesta de Extremo (EDR) como CrowdStrike Falcon, Microsoft Defender for Endpoint o SentinelOne.
  • Experiencia en análisis de registros de seguridad en la nube: , ,[object Object],
  • Conocimiento de plataformas de Gestión de Identidad y Acceso como Okta Identity Cloud o Microsoft Entra ID (Azure AD).
  • Experiencia con herramientas de seguridad de correo electrónico como Proofpoint o Mimecast.
  • Experiencia en liderazgo o mentoreo en equipos SOC.
  • Conocimientos básicos de scripting (Python o similar).
  • Certificaciones de seguridad (opcional): GCIA, GCIH, GCED, certificaciones Splunk, Security+, CCNA o certificaciones en seguridad de nube.

Beneficios

  • Trabajar en sistemas de automatización SOC e investigación impulsada por IA de vanguardia.
  • Aplicar experiencia práctica en SOC para moldear cómo futuros equipos de seguridad investigarán y responderán amenazas.
  • Asumir la responsabilidad de evaluaciones investigativas de alto impacto y casos de seguridad reales.
  • Colaborar con profesionales experimentados de SOC, ingenieros de seguridad y equipos de IA.
  • Unirse a la red global de profesionales de seguridad certificados por Mercor.

Recibe alertas de empleo personalizadas

💰 278 empleos bien pagados

Cero spam, garantizado
Cancela tu suscripción cuando quieras
Empleos de las mejores plataformas