Specialista delle Indagini SOC
💡 Suggerimento per la candidatura: Cliccando su "Candidati gratuitamente su Mercor" verrai reindirizzato al sito ufficiale di Mercor. È 100% gratuito per te e ci aiuta a sostenere la nostra piattaforma tramite bonus di segnalazione.
⚠️ Nota sulla traduzione: Queste informazioni sono state tradotte con l’AI. In caso di imprecisioni o ambiguità, fa fede la versione originale in inglese.
Panoramica del ruolo
Mercor sta assumendo un Specialista delle Indagini SOC per conto di partner tecnologici e aziendali in rapida crescita che sviluppano sistemi di automazione SOC e indagini guidate dall'AI di prossima generazione. Questo ruolo è ideale per analisti SOC esperti che sappiano applicare un giudizio investigativo pratico per esaminare, convalidare e costruire indagini di sicurezza di alta qualità negli ambienti SIEM, endpoint, cloud e identity.
Responsabilità
- Esaminare, monitorare e valutare gli allarmi e i risultati delle indagini SOC sulla base di scenari e criteri predefiniti.
- Distinguere i veri positivi dai falsi positivi convalidando le prove investigative e il contesto dell'allarme.
- Eseguire indagini di sicurezza complete quando necessario, inclusa l'analisi dei log, il pivotaggio tra entità, la ricostruzione delle cronologie e la correlazione delle prove.
- Valutare la correttezza, completezza e qualità delle indagini SOC prodotte da workflow automatizzati o umani.
- Applicare un giudizio investigativo coerente riconoscendo che possono esistere più percorsi validi per lo stesso allarme.
- Effettuare determinazioni binarie chiare (es. ACCETTA / PASSA) producendo dettagliate indagini ground-truth quando richiesto.
- Utilizzare estensivamente Splunk per pivotare tra log, entità e cronologie, incluso la lettura e l'analisi di query SPL.
- Mantenere documentazione chiara e precisa dei passaggi investigativi, assunzioni, prove e conclusioni.
- Collaborare con i responsabili del programma e altri annotatori esperti per garantire standard elevati di qualità nelle indagini e annotazioni.
- Mentoreggiare o supportare altri analisti quando applicabile, specialmente in ruoli di annotatore a lungo termine o di leadership.
Requisiti
- 3+ anni di esperienza pratica come analista SOC in un ambiente SOC operativo (preferibilmente Tier 2 o superiore).
- Solida conoscenza della triage degli allarmi, dei workflow di indagine sugli incidenti e del processo decisionale basato su prove sotto vincoli di tempo.
- Obbligatoria esperienza pratica con Splunk, inclusi: , ,[object Object],
- Dimostrata capacità di valutare indagini SOC e determinare se le conclusioni sono valide, incomplete o errate.
- Solida capacità investigativa e decisionale.
- Inglese fluente (scritto e parlato) con forti competenze di documentazione e comunicazione.
Opzionale ma gradito
- Esperienza con strumenti di rilevamento e risposta endpoint (EDR) come CrowdStrike Falcon, Microsoft Defender for Endpoint o SentinelOne.
- Esperienza nell'analisi dei log di sicurezza cloud: , ,[object Object],
- Familiarità con piattaforme di Identity & Access Management come Okta Identity Cloud o Microsoft Entra ID (Azure AD).
- Esperienza con strumenti di sicurezza email come Proofpoint o Mimecast.
- Esperienza di leadership o mentoring in ambito SOC.
- Competenze di scripting di base (Python o simili).
- Certificazioni di sicurezza (opzionali): GCIA, GCIH, GCED, certificazioni Splunk, Security+, CCNA o certificazioni su cloud security.
Perché unirti a noi
- Lavorare su sistemi di automazione SOC e indagini guidate dall'AI all'avanguardia.
- Applicare expertise SOC pratica per modellare come le future squadre di sicurezza indagheranno e risponderanno alle minacce.
- Avere responsabilità su valutazioni investigative ad alto impatto e casi di sicurezza ground-truth.
- Collaborare con professionisti SOC esperti, ingegneri della sicurezza e team AI.
- Entrare a far parte della rete globale di professionisti della sicurezza selezionati da Mercor.
Ricevi avvisi di lavoro personalizzati