referry - Job Search Platform Logoreferry
Ver todas as oportunidades

Especialista em Investigação do Centro de Operações de Segurança (SOC)

há 20 horas|Remoto|$70-$95/hora|Contrato por hora|3+ anos de experiência|Corma Labs
SplunkCrowdstrike FalconMicrosoft Defender For EndpointSentineloneAWS CloudtrailGuarddutyAzure Activity LogDefender For CloudGCP Cloud Audit LogsOkta Identity CloudMicrosoft Entra IdProofpointMimecastPythonSpl (splunk Processing Language)Log AnalysisEntity PivotingTimeline ReconstructionEvidence CorrelationAlert TriageIncident InvestigationSoc AutomationSecurity Certifications

💡 Dica de Candidatura: Clicar em "Candidatar-se em Mercor de Graça" irá redirecioná-lo para o site oficial de Mercor. Isso é 100% gratuito para você e ajuda a apoiar nossa plataforma através de bónus de indicação.
⚠️ Aviso de tradução: As informações desta vaga foram traduzidas por IA. Em caso de imprecisão ou ambiguidade, considere a versão original em inglês.

Visão Geral do Cargo

A Mercor está contratando um Especialista em Investigação do Centro de Operações de Segurança (SOC) em nome de parceiros tecnológicos e empresariais em rápido crescimento que estão desenvolvendo sistemas de automação SOC e investigação impulsionados por IA de próxima geração. Este cargo é ideal para analistas SOC experientes que possam aplicar julgamento investigativo do mundo real para revisar, validar e construir investigações de segurança de alta qualidade em ambientes SIEM, endpoint, nuvem e identidade.

Responsabilidades

  • Revisar, monitorar e avaliar alertas e resultados de investigações do SOC com base em cenários e critérios predefinidos.
  • Distinguir entre positivos verdadeiros e falsos positivos ao validar evidências investigativas e contexto do alerta.
  • Realizar investigações de segurança completas quando necessário, incluindo análise de logs, pivotagem de entidades, reconstrução de cronogramas e correlação de evidências.
  • Avaliar a correção, completude e qualidade das investigações SOC produzidas por fluxos de trabalho automatizados ou humanos.
  • Aplicar julgamento investigativo consistente, reconhecendo que múltiplos caminhos válidos de investigação podem existir para o mesmo alerta.
  • Tomar decisões binárias claras (por exemplo, ACEITAR / APROVAR) e produzir investigações detalhadas de ground-truth quando necessário.
  • Utilizar extensivamente o Splunk para pivotar entre logs, entidades e cronogramas, incluindo leitura e raciocínio sobre consultas SPL.
  • Manter documentação clara e precisa dos passos investigativos, suposições, evidências e conclusões.
  • Colaborar com líderes de programas e outros anotadores especializados para manter padrões elevados de qualidade em investigações e anotações.
  • Mentorear ou apoiar outros analistas quando aplicável, especialmente em funções de longo prazo ou de anotador líder.

Requisitos

  • 3+ anos de experiência prática como analista SOC em ambiente SOC operacional (Tier 2 ou superior é fortemente desejável).
  • Conhecimento sólido sobre triagem de alertas, fluxos de investigação de incidentes e tomada de decisões baseada em evidências sob restrições de tempo.
  • Experiência prática obrigatória com Splunk, incluindo: , ,[object Object],
  • Capacidade comprovada de avaliar investigações SOC e determinar se as conclusões são válidas, incompletas ou incorretas.
  • Julgamento investigativo sólido e conforto em realizar avaliações decisivas.
  • Inglês fluente (escrito e falado) com habilidades fortes de documentação e comunicação.

Desejável

  • Experiência com ferramentas de Detecção e Resposta de Endpoint (EDR), como CrowdStrike Falcon, Microsoft Defender for Endpoint ou SentinelOne.
  • Experiência na análise de logs e sinais de segurança em nuvem: , ,[object Object],
  • Familiaridade com plataformas de Gestão de Identidade e Acesso (IAM), como Okta Identity Cloud ou Microsoft Entra ID (Azure AD).
  • Experiência com ferramentas de segurança de e-mail, como Proofpoint ou Mimecast.
  • Experiência em liderança ou mentoria no SOC.
  • Conhecimentos básicos de script (Python ou similar).
  • Certificações em segurança (opcional): GCIA, GCIH, GCED, certificações Splunk, Security+, CCNA ou certificações em segurança de nuvem.

Por Que Participar

  • Trabalhar em sistemas de automação SOC e investigação impulsionados por IA de vanguarda.
  • Aplicar expertise prática em SOC para moldar como equipes de segurança futuras investigarão e responderão a ameaças.
  • Assumir a responsabilidade por avaliações investigativas de alto impacto e casos de segurança de ground-truth.
  • Colaborar com profissionais experientes de SOC, engenheiros de segurança e equipes de IA.
  • Integrar a rede global da Mercor de profissionais de segurança qualificados.

Receba alertas de vagas personalizados

💰 280 vagas com altos salários

Sem spam, nunca
Cancele a inscrição a qualquer momento
Vagas das melhores plataformas