SOC Manager
Descrizione dell'offerta
Per conto di importante azienda emiliana, si ricerca una figura di SOC Manager per i livelli 1 e 2 del SOC.
La risorsa dovrà avere una esperienza sia in ambito tecnico operativo che di gestione di risorse.
Responsabilità previste da ruolo:
- Supportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori.
- Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l’impatto sulla Triade CIA (Confidenzialità, Integrità, Disponibilità).
- Coordinamento di risorse
- Monitorare la qualità del servizio MDR (volumi di alert, falsi positivi, copertura della telemetria, salute di agent e log source) e supportare il tuning delle regole e l’adozione di nuove tecnologie a supporto del rilevamento.
- Svolgere attività di Threat Intelligence e di analisi di contesto su Surface, Deep e Dark web per migliorare la postura di cybersecurity e le capacità di detection.
- Supportare il team di Incident Response e le analisi forensi, collaborando alla raccolta e all’analisi dei dati necessari e contribuendo alla definizione di azioni correttive e di miglioramento continuo del servizio.
Competenze richieste da ruolo:
- Esperienza di almeno 3 anni nel ruolo di SOC Analyst o in funzioni affini in ambito MDR/SOC.
- Conoscenza di concetti di sicurezza come tattiche e tecniche degli attacchi informatici (TTP), vettori di minaccia, catena di attacco e principali framework (es. MITRE ATT&CK).
- Conoscenza degli strumenti più usati per l’attività di blue team e delle principali fonti/strumenti OSINT a supporto delle analisi.
- Conoscenze di base degli strumenti principali utilizzati nelle attività di red team e delle relative tecniche di attacco.
- Comprensione dello stack TCP/IP e del modello OSI, analisi di rete e delle principali tecnologie/applicazioni di rete/sicurezza.
- Capacità di valutare, tramite triage, l’eventuale stato di compromissione di un sistema e l’impatto sulla Triade CIA.
- Capacità di raccogliere e analizzare dati da sistemi potenzialmente compromessi (log di sistema, telemetria EDR, dump di memoria, artefatti di rete).
- Esperienza con strumenti di sicurezza come SIEM, EDR/XDR, IDS/IPS, scanner di vulnerabilità ed eventualmente piattaforme SOAR.
- Conoscenza della lingua inglese (livello B2)
Si offre contratto a tempo indeterminato, CCNL Commercio con una RAL a budget di massimo 50.000€
Sede di Lavoro: Emilia Romagna con richiesta presenza in ufficio di 1-2 volte a settimana