referry - Job Search Platform Logoreferry
Vedi tutte le opportunità

Specialista delle Indagini SOC

1 giorno fa|Remoto|$70-$95/ora|Contratto orario|3+ anni di esperienza|Corma Labs
SplunkCrowdstrike FalconMicrosoft Defender For EndpointSentineloneAWS CloudtrailGuarddutyAzure Activity LogDefender For CloudGCP Cloud Audit LogsOkta Identity CloudMicrosoft Entra IdProofpointMimecastPythonSpl (splunk Processing Language)Log AnalysisEntity PivotingTimeline ReconstructionEvidence CorrelationAlert TriageIncident InvestigationSoc AutomationSecurity Certifications

💡 Suggerimento per la candidatura: Cliccando su "Candidati gratuitamente su Mercor" verrai reindirizzato al sito ufficiale di Mercor. È 100% gratuito per te e ci aiuta a sostenere la nostra piattaforma tramite bonus di segnalazione.
⚠️ Nota sulla traduzione: Queste informazioni sono state tradotte con l’AI. In caso di imprecisioni o ambiguità, fa fede la versione originale in inglese.

Panoramica del ruolo

Mercor sta assumendo un Specialista delle Indagini SOC per conto di partner tecnologici e aziendali in rapida crescita che sviluppano sistemi di automazione SOC e indagini guidate dall'AI di prossima generazione. Questo ruolo è ideale per analisti SOC esperti che sappiano applicare un giudizio investigativo pratico per esaminare, convalidare e costruire indagini di sicurezza di alta qualità negli ambienti SIEM, endpoint, cloud e identity.

Responsabilità

  • Esaminare, monitorare e valutare gli allarmi e i risultati delle indagini SOC sulla base di scenari e criteri predefiniti.
  • Distinguere i veri positivi dai falsi positivi convalidando le prove investigative e il contesto dell'allarme.
  • Eseguire indagini di sicurezza complete quando necessario, inclusa l'analisi dei log, il pivotaggio tra entità, la ricostruzione delle cronologie e la correlazione delle prove.
  • Valutare la correttezza, completezza e qualità delle indagini SOC prodotte da workflow automatizzati o umani.
  • Applicare un giudizio investigativo coerente riconoscendo che possono esistere più percorsi validi per lo stesso allarme.
  • Effettuare determinazioni binarie chiare (es. ACCETTA / PASSA) producendo dettagliate indagini ground-truth quando richiesto.
  • Utilizzare estensivamente Splunk per pivotare tra log, entità e cronologie, incluso la lettura e l'analisi di query SPL.
  • Mantenere documentazione chiara e precisa dei passaggi investigativi, assunzioni, prove e conclusioni.
  • Collaborare con i responsabili del programma e altri annotatori esperti per garantire standard elevati di qualità nelle indagini e annotazioni.
  • Mentoreggiare o supportare altri analisti quando applicabile, specialmente in ruoli di annotatore a lungo termine o di leadership.

Requisiti

  • 3+ anni di esperienza pratica come analista SOC in un ambiente SOC operativo (preferibilmente Tier 2 o superiore).
  • Solida conoscenza della triage degli allarmi, dei workflow di indagine sugli incidenti e del processo decisionale basato su prove sotto vincoli di tempo.
  • Obbligatoria esperienza pratica con Splunk, inclusi: , ,[object Object],
  • Dimostrata capacità di valutare indagini SOC e determinare se le conclusioni sono valide, incomplete o errate.
  • Solida capacità investigativa e decisionale.
  • Inglese fluente (scritto e parlato) con forti competenze di documentazione e comunicazione.

Opzionale ma gradito

  • Esperienza con strumenti di rilevamento e risposta endpoint (EDR) come CrowdStrike Falcon, Microsoft Defender for Endpoint o SentinelOne.
  • Esperienza nell'analisi dei log di sicurezza cloud: , ,[object Object],
  • Familiarità con piattaforme di Identity & Access Management come Okta Identity Cloud o Microsoft Entra ID (Azure AD).
  • Esperienza con strumenti di sicurezza email come Proofpoint o Mimecast.
  • Esperienza di leadership o mentoring in ambito SOC.
  • Competenze di scripting di base (Python o simili).
  • Certificazioni di sicurezza (opzionali): GCIA, GCIH, GCED, certificazioni Splunk, Security+, CCNA o certificazioni su cloud security.

Perché unirti a noi

  • Lavorare su sistemi di automazione SOC e indagini guidate dall'AI all'avanguardia.
  • Applicare expertise SOC pratica per modellare come le future squadre di sicurezza indagheranno e risponderanno alle minacce.
  • Avere responsabilità su valutazioni investigative ad alto impatto e casi di sicurezza ground-truth.
  • Collaborare con professionisti SOC esperti, ingegneri della sicurezza e team AI.
  • Entrare a far parte della rete globale di professionisti della sicurezza selezionati da Mercor.

Ricevi avvisi di lavoro personalizzati

💰 278 lavori ben retribuiti

Niente spam, mai
Annulla l'iscrizione quando vuoi
Lavori dalle migliori piattaforme