ANALISTA DE SEGURANÇA DA INFORMAÇÃO - IDR

Oplium Cyber For Life | Rio de Janeiro - RJ | Híbrido

Buscamos um(a) Analista de SOC Pleno para atuar na linha de frente da Segurança da Informação, sendo responsável pelo monitoramento contínuo, correlação de eventos, detecção de ameaças e resposta a incidentes.
Este(a) profissional atuará diretamente com ferramentas de segurança, colaborará com diferentes áreas técnicas e contribuirá para o fortalecimento da postura de segurança da organização.

Faixa salarial

A combinar

Regime de contratação

CLT

Benefícios

  • 100% Home-Office 
  • Benefícios do mercado
  • Monitorar eventos de segurança em tempo real, utilizando ferramentas de SIEM, EDR, IDS/IPS e outras soluções corporativas.
  • Investigar alertas e incidentes, conduzindo análises profundas (deep dive) e propondo ações de contenção, erradicação e recuperação.
  • Correlacionar eventos entre múltiplas ferramentas de segurança (SIEM, EDR, DLP, Firewall, Cloud Security, entre outros).
  • Criar, revisar e evoluir playbooks, runbooks e procedimentos operacionais de resposta a incidentes.
  • Analisar artefatos maliciosos, logs de rede, tráfego suspeito, comportamentos anômalos e possíveis violações.
  • Produzir relatórios técnicos e executivos sobre incidentes, tendências de ameaças e postura de segurança.
  • Interagir com times de TI, Infraestrutura, Redes, Cloud e Engenharia para remediação e aprimoramento de controles.
  • Colaborar na melhoria contínua dos processos de monitoramento, governança de alertas e ajustes de regras em ferramentas de segurança.
  • Acompanhar tendências de ameaças, TTPs e ferramentas de ataque, sugerindo melhorias no ambiente.
  • Auxiliar na implementação e manutenção de ferramentas de segurança e projetos relacionados ao SOC.
  • Experiência prática em ambientes de SOC, com ferramentas como SIEM, EDR e IDS/IPS e Threat Intelligence;
  • Familiaridade com frameworks de segurança como MITRE ATT&CK, NIST e CIS;
  • Experiência mínima de 1 ano em Cibersegurança, Segurança da Informação ou atuação em SOC/NOC.
  • Conhecimento sólido em análise de logs, tráfego de rede, protocolos (TCP/IP, DNS, HTTP/HTTPS etc.) e investigação de incidentes.
  • Experiência prática com ferramentas como:
  • SIEM (Splunk, QRadar, Sentinel, Elastic etc.)
  • EDR (CrowdStrike, SentinelOne, Defender for Endpoint etc.)
  • IDS/IPS, WAF, DLP e soluções de Threat Intelligence.
  • Familiaridade com frameworks de segurança e metodologias como:
  • MITRE ATT&CK
  • NIST CSF
  • CIS Controls
  • Conhecimento em redes, criptografia, proxies, firewalls e operações de segurança.
  • Boa comunicação para interação entre áreas e produção de relatórios técnicos/executivos.
  • Análise de malware (básica ou intermediária).
  • Experiência em ambientes Cloud (Azure/AWS/GCP) no contexto de segurança.
  • Uso de ferramentas de automação (Python, PowerShell, Bash) para otimização de processos de SOC.
  • Conhecimento em gestão e tuning de regras de firewall e segmentação de rede.
O Grupo Oplium é formado pelas empresas OpliumSafe-e e Sesatech, especialistas em segurança da informação, desenvolvimento e serviços gerenciados. Atuamos com projetos estratégicos para grandes clientes, cobrindo consultoria, SOC, resposta a incidentes, governança, sustentação e soluções tecnológicas.
Temos presença internacional com escritórios no Brasil, Chile, Itália e Espanha, entregando serviços para operações críticas na América Latina e Europa.
Somos um ambiente colaborativo, leve e orientado a resultados — sem burocracia desnecessária. Valorizamos autonomia, aprendizado contínuo, inovação e pessoas que gostam de resolver problemas reais com tecnologia.
Ver página da empresa
Candidatura simplificada*

*Ao se candidatar você concorda com a Política de Privacidade

ANALISTA DE SEGURANÇA DA INFORMAÇÃO - IDR

Oplium Cyber For Life | Rio de Janeiro - RJ | Híbrido

Descrição da vaga

Buscamos um(a) Analista de SOC Pleno para atuar na linha de frente da Segurança da Informação, sendo responsável pelo monitoramento contínuo, correlação de eventos, detecção de ameaças e resposta a incidentes.
Este(a) profissional atuará diretamente com ferramentas de segurança, colaborará com diferentes áreas técnicas e contribuirá para o fortalecimento da postura de segurança da organização.

Responsabilidades e atribuições

  • Monitorar eventos de segurança em tempo real, utilizando ferramentas de SIEM, EDR, IDS/IPS e outras soluções corporativas.
  • Investigar alertas e incidentes, conduzindo análises profundas (deep dive) e propondo ações de contenção, erradicação e recuperação.
  • Correlacionar eventos entre múltiplas ferramentas de segurança (SIEM, EDR, DLP, Firewall, Cloud Security, entre outros).
  • Criar, revisar e evoluir playbooks, runbooks e procedimentos operacionais de resposta a incidentes.
  • Analisar artefatos maliciosos, logs de rede, tráfego suspeito, comportamentos anômalos e possíveis violações.
  • Produzir relatórios técnicos e executivos sobre incidentes, tendências de ameaças e postura de segurança.
  • Interagir com times de TI, Infraestrutura, Redes, Cloud e Engenharia para remediação e aprimoramento de controles.
  • Colaborar na melhoria contínua dos processos de monitoramento, governança de alertas e ajustes de regras em ferramentas de segurança.
  • Acompanhar tendências de ameaças, TTPs e ferramentas de ataque, sugerindo melhorias no ambiente.
  • Auxiliar na implementação e manutenção de ferramentas de segurança e projetos relacionados ao SOC.

Requisitos e qualificações

  • Experiência prática em ambientes de SOC, com ferramentas como SIEM, EDR e IDS/IPS e Threat Intelligence;
  • Familiaridade com frameworks de segurança como MITRE ATT&CK, NIST e CIS;
  • Experiência mínima de 1 ano em Cibersegurança, Segurança da Informação ou atuação em SOC/NOC.
  • Conhecimento sólido em análise de logs, tráfego de rede, protocolos (TCP/IP, DNS, HTTP/HTTPS etc.) e investigação de incidentes.
  • Experiência prática com ferramentas como:
  • SIEM (Splunk, QRadar, Sentinel, Elastic etc.)
  • EDR (CrowdStrike, SentinelOne, Defender for Endpoint etc.)
  • IDS/IPS, WAF, DLP e soluções de Threat Intelligence.
  • Familiaridade com frameworks de segurança e metodologias como:
  • MITRE ATT&CK
  • NIST CSF
  • CIS Controls
  • Conhecimento em redes, criptografia, proxies, firewalls e operações de segurança.
  • Boa comunicação para interação entre áreas e produção de relatórios técnicos/executivos.

Requisitos desejáveis

  • Análise de malware (básica ou intermediária).
  • Experiência em ambientes Cloud (Azure/AWS/GCP) no contexto de segurança.
  • Uso de ferramentas de automação (Python, PowerShell, Bash) para otimização de processos de SOC.
  • Conhecimento em gestão e tuning de regras de firewall e segmentação de rede.

*Ao se candidatar você concorda com a Política de Privacidade

Candidatura simplificada*

*Ao se candidatar você concorda com a Política de Privacidade

Faixa salarial

A combinar

Regime de contratação

CLT

Benefícios

  • 100% Home-Office 
  • Benefícios do mercado

Sobre a empresa

O Grupo Oplium é formado pelas empresas OpliumSafe-e e Sesatech, especialistas em segurança da informação, desenvolvimento e serviços gerenciados. Atuamos com projetos estratégicos para grandes clientes, cobrindo consultoria, SOC, resposta a incidentes, governança, sustentação e soluções tecnológicas.
Temos presença internacional com escritórios no Brasil, Chile, Itália e Espanha, entregando serviços para operações críticas na América Latina e Europa.
Somos um ambiente colaborativo, leve e orientado a resultados — sem burocracia desnecessária. Valorizamos autonomia, aprendizado contínuo, inovação e pessoas que gostam de resolver problemas reais com tecnologia.
Ver página da empresa