SOC Analyst L1 (Log Management)_50% presenza a Milano

OPLIUM · Lombardia, Italia ·


Descrizione dell'offerta

Il mondo del network e della sicurezza Informatica ti affascinano e hai spirito innovativo?

Oplium ha bisogno di te per rafforzare i suoi team!


Chi cerchiamo

Cerchiamo un SOC Analyst L1 con una forte attitudine operativa e un focus specifico sul log management . La figura entrerà a far parte del team SOC di Milano (sarà richiesta una presenza del 50% presso la sede ) e si occuperà principalmente della gestione del ciclo di vita dei log di sicurezza: dall'integrazione delle sorgenti alla verifica della corretta normalizzazione degli eventi, fino al supporto alle attività di monitoraggio e incident management.


Responsabilità principali

  • Monitoraggio continuo degli eventi di sicurezza tramite piattaforme SIEM (ArcSight, QRadar)
  • Analisi di primo livello degli alert, triage e classificazione degli incidenti secondo le procedure operative SOC
  • Gestione e manutenzione dei connector e collector di log su sistemi Windows e Linux
  • Configurazione e gestione dei target tramite ArcMC (ArcSight Management Center)
  • Attività di onboarding/offboarding sistemi nei connettori log
  • Verifica della corretta normalizzazione e disponibilità degli eventi nei sistemi di centralizzazione
  • Troubleshooting su flussi log: assenza eventi, parsing errato, problemi di connettività
  • Verifica e supporto su agent di raccolta (WinCollect, agent Windows/Linux)


Requisiti tecnici

  • Conoscenza delle principali piattaforme SIEM: IBM ArcSight, IBM QRadar
  • Familiarità con sistemi operativi Windows Server e distribuzioni Linux (gestione servizi, log di sistema, troubleshooting)
  • Comprensione dei protocolli e meccanismi di raccolta log (Syslog, WinCollect, agenti)
  • Basi di networking (TCP/IP, firewall, connettività) per attività di troubleshooting
  • Capacità di lettura e analisi di log di sicurezza


Elementi preferenziali (nice to have)

  • Conoscenza di ArcSight
  • Conoscenza di SentinelOne in ambito EDR e/o come sorgente log integrata in SIEM
  • Conoscenza di Microsoft Sentinel (ingestion di log, regole analitiche, workspace LAW)
  • Esperienza con soluzioni anti-spam / email security (es. Proofpoint, Mimecast, Microsoft Defender for Office 365) e analisi degli eventi correlati
  • Familiarità con framework di riferimento (MITRE ATT&CK, kill chain)
  • Conoscenza di base di scripting (Python, PowerShell, Bash) per automazione attività ripetitive


Soft skill

  • Attitudine al lavoro in turno e in contesti operativi H24
  • Precisione e metodo nell'escalation e nella documentazione degli incidenti
  • Proattività nell'aggiornamento sulle minacce e nelle tecniche di attacco
  • Buona capacità di comunicazione scritta per la gestione dei ticket


Cosa ti offriamo?

Il Compensation & Benefit package sarà illustrato durante l'iter di selezione

Candidatura e Ritorno (in fondo)