SOC ANALYST
Descrizione dell'offerta
La nostra azienda
Nethive nata nel 2014, oggi conta oltre 50 dipendenti e numerosi clienti tra telco, large enterprise e large PA. Grazie ad un Security Operation Center, certificato ISO 27001/9001, ci occupiamo dell’erogazione di servizi gestiti di networking e cyber security.
Sta pensando di candidarsi per questo lavoro? Verifichi tutti i dettagli nella descrizione e poi faccia clic su "Candidati".
Metodo e innovazione: questo è l’approccio che ha permesso in soli quattro anni di quintuplicare il fatturato e di posizionarci al primo posto nel settore Cyber Security nella classifica “Leader della crescita”, stilata ogni anno dal Sole24ore in collaborazione con Statista e al 2° posto nella classifica Campioni della Crescita di Repubblica.
Siamo un Managed Security Service Provider (MSSP) specializzato in servizi di sicurezza gestita con un focus particolare sulla pubblica amministrazione locale di grandi dimensioni. La nostra missione è proteggere le infrastrutture critiche e i dati sensibili dei nostri clienti attraverso soluzioni innovative e personalizzate.
DESCRIZIONE PROFILO:
Il SOC Analyst è un esperto in analisi degli incidenti, responsabile di indagini approfondite, gestione degli incidenti e implementazione di nuove regole di rilevamento per i clienti. È il punto di riferimento per il team junior e per la comunicazione tecnica con i clienti.
MISSIONE:
Gestire gli incidenti di sicurezza complessi dall'inizio alla fine, coordinare la risposta e contribuire al miglioramento continuo della postura di sicurezza dei clienti attraverso l'implementazione di nuovi casi d'uso e l'analisi di nuove minacce.
ATTIVITA’:
- Detection & triage avanzato: Analizzare e investigare gli allarmi complessi e gli incidenti scalati dal team L1.
- Rule & use case development: Sviluppare e implementare nuove regole di correlazione e casi d'uso (use cases) nel SIEM.
- Analisi forense: Eseguire analisi forensi di base per identificare la causa principale (Root Cause Analysis).
- Gestione piattaforme: Configurare e ottimizzare le piattaforme di sicurezza (SIEM, EDR, NDR, SOAR) per i clienti.
- Reportistica: Scrivere report dettagliati sugli incidenti gestiti.
- Mentoring & comunicazione: Supporto e formazione degli operatori junior. Comunicare lo stato delle indagini e delle mitigazioni ai clienti.
CONOSCENZE:
- Conoscenza approfondita di SIEM, EDR, NDR e SOAR.
- Tecniche di attacco (MITRE ATT&CK Framework).
- Scripting di base (Python, Bash, PowerShell) per l'automazione.
- Network forensics e host forensics di base.
- Architettura di rete e sicurezza perimetrale (firewall, IDS/IPS).
ABILTA’:
- Analisi causale e identificazione root cause di incidenti.
- Tuning di regole per ridurre falsi positivi/negativi.
- Comunicazione tecnica chiara verso stakeholder tecnici e non tecnici.
- Uso avanzato di strumenti di rete e di endpoint protection per investigazioni.
- Lavoro collaborativo in scenari cross-team.
SOFT SKILLS:
Problem solving; pensiero analitico; ownership; capacità di sintesi; orientamento agli obiettivi.
ESPERIENZA:
2–5 anni in SOC, Incident Response
E-COMPETENCE:
C.4 Gestione del problema: LIVELLO 3 – Descrizione: Gestione strutturata di problemi e incidenti complessi
B.5 Produzione della Documentazione : LIVELLO 3 - Produzione di report tecnici dettagliati
B.3 Testing: LIVELLO 3 - Descrizione: Validazione di regole, use case e contromisure
B.2 Integrazione Componenti: LIVELLO 3 - Descrizione: Correlazione e integrazione di componenti di sicurezza
E. xdwybme 8 Gestione del Contratto: LIVELLO 3 - Descrizione: Gestione operativa della sicurezza
A.7 Monitoraggio Trend Tecnologici: LIVELLO 2: Monitoraggio trend tecnologici e di minaccia
Cosa offriamo:
- Crescita professionale
- Ambiente di lavoro dinamico e stimolante
- Buoni pasto
- Piattaforma per il Welfare aziendale