SOC Analyst L2 / L3
Descrizione dell'offerta
- Percorso di crescita con certificazioni
- Lavoro in modalità ibrida
Azienda
Azienda leader nei servizi di cybersecurity gestiti, con un Security Operation Center di livello enterprise che fornisce monitoraggio H24, incident response e threat intelligence per clienti di settori critici.
Offerta
- Gestione e analisi di incidenti di sicurezza complessi (livello L2/L3), inclusa investigazione approfondita e root cause analysis.
- Monitoraggio avanzato tramite SIEM e piattaforme di correlazione eventi (es. Splunk, QRadar, Sentinel).
- Analisi di log provenienti da firewall, IDS/IPS, EDR, proxy, sistemi di autenticazione.
- Coordinamento delle attività di containment, eradication e recovery in collaborazione con team interni e clienti.
- Aggiornamento e ottimizzazione di playbook di incident response e procedure di escalation.
- Contributo alla threat hunting e all'analisi di indicatori di compromissione (IoC) e TTP basati su MITRE ATT&CK .
Competenze ed esperienza
- Laurea in materie STEM
- Esperienza 3-5 anni in SOC o Cybersecurity Operations.
- Conoscenza approfondita di:
- SIEM (Splunk, QRadar, Sentinel).
- IDS/IPS, EDR, firewall, proxy.
- Tecniche di incident response e digital forensics.
- Familiarità con framework di sicurezza (MITRE ATT&CK, NIST CSF).
Completa l'offerta
- Accesso a tecnologie di ultima generazione e progetti di cybersecurity avanzata.
- Percorsi di formazione continua e certificazioni.
- Modalità di lavoro ibrida e pacchetto retributivo competitivo.