Analista SOC
3 settimane fa
Supportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori.
Monitorare la qualità del servizio MDR (volumi di alert, falsi positivi, copertura della telemetria, salute di agent e log source) e supportare il tuning delle regole e l’adozione di nuove tecnologie a supporto del rilevamento.
Svolgere attività di Threat Intelligence e di analisi di contesto su Surface, Deep e Dark web per migliorare la postura di cybersecurity e le capacità di detection.
Supportare il team di Incident Response e le analisi forensi, collaborando alla raccolta e all’analisi dei dati necessari e contribuendo alla definizione di azioni correttive e di miglioramento continuo del servizio.
3–4 anni di esperienza nel ruolo di SOC Analyst o in funzioni affini in ambito MDR/SOC.
Conoscenza di concetti di sicurezza come tattiche e tecniche degli attacchi informatici (TTP), vettori di minaccia, catena di attacco e principali framework (es. Conoscenza degli strumenti più usati per l’attività di blue team e delle principali fonti/strumenti OSINT a supporto delle analisi.
Conoscenze di base degli strumenti principali utilizzati nelle attività di red team e delle relative tecniche di attacco.
Comprensione dello stack TCP/IP e del modello OSI, analisi di rete e delle principali tecnologie/applicazioni di rete/sicurezza.
Conoscenza dei sistemi operativi (Windows, GNU/Linux, macOS; preferibile conoscenza anche di ambienti mobile Android/iOS).
Capacità di raccogliere e analizzare dati da sistemi potenzialmente compromessi (log di sistema, telemetria EDR, dump di memoria, artefatti di rete).
Esperienza o attitudine nel tuning di regole di rilevamento e nella riduzione dei falsi positivi; Attitudine al coordinamento operativo in ambienti SOC, alla gestione delle priorità e al lavoro guidato da KPI (volumi di alert, MTTD/MTTR, tasso di falsi positivi).
Garantire flessibilità operativa quando richiesto dal servizio.
Buone capacità comunicative, capacità di dialogare con interlocutori tecnici e non tecnici e livello minimo di inglese B2-C1 (da avanzato a fluente).
-
Analista SOC
2 settimane fa
Reggio Emilia, Emilia-Romagna, Italia CYBEROO A tempo pienoResponsabilitàSupportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori.Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l'impatto sulla Triade CIA (Confidenzialità, Integrità,...
-
Analista SOC
6 giorni fa
Reggio nell'Emilia, Italia Altro A tempo pienoSupportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori. Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l'impatto sulla Triade CIA (Confidenzialità, Integrità, Disponibilità)....
-
Analista SOC
4 settimane fa
Reggio nell'Emilia, Italia CYBEROO A tempo pienoResponsabilità Supportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori. Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l'impatto sulla Triade CIA (Confidenzialità, Integrità,...
-
Analista SOC
2 settimane fa
Provincia di Reggio nell'Emilia, Italia CYBEROO A tempo pienoResponsabilità Supportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori. Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l’impatto sulla Triade CIA (Confidenzialità, Integrità,...
-
Analista SOC
3 settimane fa
Provincia di Reggio nell'Emilia, Italia CYBEROO A tempo pienoResponsabilità Supportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori. Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l’impatto sulla Triade CIA (Confidenzialità, Integrità,...
-
Analista SOC
22 ore fa
Reggio Emilia, Italia CYBEROO A tempo pienoSupportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori. Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l’impatto sulla Triade CIA (Confidenzialità, Integrità, Disponibilità)....
-
Analista SOC
4 settimane fa
Reggio Emilia, Italia CYBEROO A tempo pienoResponsabilità Supportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori. Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l’impatto sulla Triade CIA (Confidenzialità, Integrità,...
-
Analista SOC
4 settimane fa
Reggio Emilia, Provincia di Verbano-Cusio-Ossola, Italia CYBEROO A tempo pienoResponsabilità Supportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori. Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l’impatto sulla Triade CIA (Confidenzialità, Integrità,...
-
Analista SOC
3 settimane fa
Reggio Emilia, Italia CYBEROO A tempo pienoResponsabilità Supportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori. Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l’impatto sulla Triade CIA (Confidenzialità, Integrità,...
-
Analista SOC
7 giorni fa
Reggio Emilia, Italia Altro A tempo pienoSupportare il triage degli eventi, la gestione delle priorità e le escalation verso i livelli superiori.Analizzare gli eventi di sicurezza più complessi per individuare evidenze, vettori di attacco, persistenza e possibili azioni di eradicazione e mitigazione, valutando l’impatto sulla Triade CIA (Confidenzialità, Integrità,...