Threat Hunter (NG-SOC)
Netfive | Porto Alegre - RS | Híbrido
Atuar na identificação proativa de ameaças, conduzindo ciclos estruturados de caça, investigações estratégicas e evolução contínua das capacidades de detecção e resposta do NG-SOC. Este profissional será responsável por antecipar ataques, identificar sinais precoces de intrusão e transformar achados em melhorias reais na proteção dos clientes.
Faixa salarial
A combinar
Regime de contratação
PJ
Benefícios
Vaga PJ.
Caça Proativa a Ameaças (CrowdStrike Falcon)
· Conduzir ciclos de hunting estruturados utilizando telemetria de endpoint, identidade, rede, cloud, etc. através da plataforma Falcon para identificar atividades suspeitas antes dos alertas automáticos.
· Desenvolver e validar hipóteses de ataque com base em inteligência, TTPs do MITRE ATT&CK, campanhas recentes e comportamentos adversários.
· Identificar padrões avançados como lateral movement, abuso de credenciais, execução fileless, persistência oculta e uso malicioso de ferramentas nativas (LOLBIN/LOLBAS).
· Executar investigações avançadas utilizando FQL, Threat Graph, eventos de identidade (ITDR), e capacidades de Real-Time Response (RTR).
· Converter descobertas de hunting em novas detecções, correlações e regras no CrowdStrike NextGen SIEM.
Resposta a Incidentes
· Apoiar investigações envolvendo intrusões, comportamentos suspeitos e potenciais comprometimentos identificados via hunting ou SOC.
· Realizar análises técnicas, determinar raiz do ataque, mapear TTPs utilizados e elaborar relatórios executivos e técnicos.
Evolução Contínua do Ecossistema de Detecção
· Criar e aprimorar playbooks de hunting, guias de investigação e matrizes MITRE específicas por cliente.
· Implementar melhorias no SIEM, nos dashboards e nos processos de detecção baseadas nos achados de hunting.
· Sugerir e desenvolver automações de resposta (Fusion SOAR) para ganho de escala e redução de tempo de reação.
Comunicação com o Cliente
· Apresentar achados críticos, cenários identificados e recomendações priorizadas de mitigação em reuniões executivas ou operacionais.
· Traduzir análises técnicas complexas em insights claros e aplicáveis ao negócio do cliente.
Colaboração Interna
· Atuar junto às equipes de SOC, Engenharia, Arquitetura e GRC para aumentar a maturidade de detecção, resposta e governança do cliente.
· Apoiar a criação e manutenção de padrões internos, playbooks, matrizes MITRE e procedimentos operacionais.
Pesquisa e Melhoria Contínua
· Acompanhar evolução das TTPs adversárias, tendências globais, comportamentos de APT/eCrime e atualizar práticas de hunting de acordo.
· Conduzir ciclos de hunting estruturados utilizando telemetria de endpoint, identidade, rede, cloud, etc. através da plataforma Falcon para identificar atividades suspeitas antes dos alertas automáticos.
· Desenvolver e validar hipóteses de ataque com base em inteligência, TTPs do MITRE ATT&CK, campanhas recentes e comportamentos adversários.
· Identificar padrões avançados como lateral movement, abuso de credenciais, execução fileless, persistência oculta e uso malicioso de ferramentas nativas (LOLBIN/LOLBAS).
· Executar investigações avançadas utilizando FQL, Threat Graph, eventos de identidade (ITDR), e capacidades de Real-Time Response (RTR).
· Converter descobertas de hunting em novas detecções, correlações e regras no CrowdStrike NextGen SIEM.
Resposta a Incidentes
· Apoiar investigações envolvendo intrusões, comportamentos suspeitos e potenciais comprometimentos identificados via hunting ou SOC.
· Realizar análises técnicas, determinar raiz do ataque, mapear TTPs utilizados e elaborar relatórios executivos e técnicos.
Evolução Contínua do Ecossistema de Detecção
· Criar e aprimorar playbooks de hunting, guias de investigação e matrizes MITRE específicas por cliente.
· Implementar melhorias no SIEM, nos dashboards e nos processos de detecção baseadas nos achados de hunting.
· Sugerir e desenvolver automações de resposta (Fusion SOAR) para ganho de escala e redução de tempo de reação.
Comunicação com o Cliente
· Apresentar achados críticos, cenários identificados e recomendações priorizadas de mitigação em reuniões executivas ou operacionais.
· Traduzir análises técnicas complexas em insights claros e aplicáveis ao negócio do cliente.
Colaboração Interna
· Atuar junto às equipes de SOC, Engenharia, Arquitetura e GRC para aumentar a maturidade de detecção, resposta e governança do cliente.
· Apoiar a criação e manutenção de padrões internos, playbooks, matrizes MITRE e procedimentos operacionais.
Pesquisa e Melhoria Contínua
· Acompanhar evolução das TTPs adversárias, tendências globais, comportamentos de APT/eCrime e atualizar práticas de hunting de acordo.
Obrigatórios· Experiência comprovada com (EDR/XDR)· Vivência com hunting comportamental e investigações de segurança.· Domínio de MITRE ATT&CK e técnicas modernas de intrusão.· Experiência com análise básica a intermediária de malware (scripts, loaders, fileless).· Capacidade de conduzir investigações completas: telemetria → hipóteses → evidências → conclusões → recomendações.
· Experiência com CrowdStrike· Conhecimento em alguma das nuvens públicas (AWS / Azure / GCP)· Certificações relevantes com a área de atuação· Mentalidade investigativa, curiosidade técnica e foco em antecipar movimentos adversários.· Autonomia, organização e forte disciplina operacional.· Pensamento ofensivo aplicado à defesa (mentalidade adversária).
NETFIVE Segurança, Visibilidade e Tempo, do risco à ação.
A tecnologia é invisível e está em todo lugar e, nesse cenário, o que diferencia as empresas é a segurança da informação.
A Netfive é especializada em reduzir risco cibernético, unindo inteligência, processos e pessoas para identificar, proteger, detectar e responder a ameaças. Ajudamos organizações que sabem que mudança é imperativa e exigem agilidade: desenhamos jornadas de segurança do diagnóstico ao roadmap, da operação à melhoria contínua para entregar visibilidade ponta a ponta, resposta orquestrada e simplicidade na execução. Segurança não é um projeto pontual; é uma capacidade contínua que habilita o crescimento sustentável.
Nosso propósito é fornecer SEGURANÇA, VISIBILIDADE e TEMPO para empresas e profissionais de SI, transformando a complexidade das disciplinas e desafios de segurança da informação em uma jornada descomplicada, evolutiva e objetiva.
A tecnologia é invisível e está em todo lugar e, nesse cenário, o que diferencia as empresas é a segurança da informação.
A Netfive é especializada em reduzir risco cibernético, unindo inteligência, processos e pessoas para identificar, proteger, detectar e responder a ameaças. Ajudamos organizações que sabem que mudança é imperativa e exigem agilidade: desenhamos jornadas de segurança do diagnóstico ao roadmap, da operação à melhoria contínua para entregar visibilidade ponta a ponta, resposta orquestrada e simplicidade na execução. Segurança não é um projeto pontual; é uma capacidade contínua que habilita o crescimento sustentável.
Nosso propósito é fornecer SEGURANÇA, VISIBILIDADE e TEMPO para empresas e profissionais de SI, transformando a complexidade das disciplinas e desafios de segurança da informação em uma jornada descomplicada, evolutiva e objetiva.
Threat Hunter (NG-SOC)
Netfive | Porto Alegre - RS | Híbrido
Descrição da vaga
Atuar na identificação proativa de ameaças, conduzindo ciclos estruturados de caça, investigações estratégicas e evolução contínua das capacidades de detecção e resposta do NG-SOC. Este profissional será responsável por antecipar ataques, identificar sinais precoces de intrusão e transformar achados em melhorias reais na proteção dos clientes.
Responsabilidades e atribuições
Caça Proativa a Ameaças (CrowdStrike Falcon)
· Conduzir ciclos de hunting estruturados utilizando telemetria de endpoint, identidade, rede, cloud, etc. através da plataforma Falcon para identificar atividades suspeitas antes dos alertas automáticos.
· Desenvolver e validar hipóteses de ataque com base em inteligência, TTPs do MITRE ATT&CK, campanhas recentes e comportamentos adversários.
· Identificar padrões avançados como lateral movement, abuso de credenciais, execução fileless, persistência oculta e uso malicioso de ferramentas nativas (LOLBIN/LOLBAS).
· Executar investigações avançadas utilizando FQL, Threat Graph, eventos de identidade (ITDR), e capacidades de Real-Time Response (RTR).
· Converter descobertas de hunting em novas detecções, correlações e regras no CrowdStrike NextGen SIEM.
Resposta a Incidentes
· Apoiar investigações envolvendo intrusões, comportamentos suspeitos e potenciais comprometimentos identificados via hunting ou SOC.
· Realizar análises técnicas, determinar raiz do ataque, mapear TTPs utilizados e elaborar relatórios executivos e técnicos.
Evolução Contínua do Ecossistema de Detecção
· Criar e aprimorar playbooks de hunting, guias de investigação e matrizes MITRE específicas por cliente.
· Implementar melhorias no SIEM, nos dashboards e nos processos de detecção baseadas nos achados de hunting.
· Sugerir e desenvolver automações de resposta (Fusion SOAR) para ganho de escala e redução de tempo de reação.
Comunicação com o Cliente
· Apresentar achados críticos, cenários identificados e recomendações priorizadas de mitigação em reuniões executivas ou operacionais.
· Traduzir análises técnicas complexas em insights claros e aplicáveis ao negócio do cliente.
Colaboração Interna
· Atuar junto às equipes de SOC, Engenharia, Arquitetura e GRC para aumentar a maturidade de detecção, resposta e governança do cliente.
· Apoiar a criação e manutenção de padrões internos, playbooks, matrizes MITRE e procedimentos operacionais.
Pesquisa e Melhoria Contínua
· Acompanhar evolução das TTPs adversárias, tendências globais, comportamentos de APT/eCrime e atualizar práticas de hunting de acordo.
· Conduzir ciclos de hunting estruturados utilizando telemetria de endpoint, identidade, rede, cloud, etc. através da plataforma Falcon para identificar atividades suspeitas antes dos alertas automáticos.
· Desenvolver e validar hipóteses de ataque com base em inteligência, TTPs do MITRE ATT&CK, campanhas recentes e comportamentos adversários.
· Identificar padrões avançados como lateral movement, abuso de credenciais, execução fileless, persistência oculta e uso malicioso de ferramentas nativas (LOLBIN/LOLBAS).
· Executar investigações avançadas utilizando FQL, Threat Graph, eventos de identidade (ITDR), e capacidades de Real-Time Response (RTR).
· Converter descobertas de hunting em novas detecções, correlações e regras no CrowdStrike NextGen SIEM.
Resposta a Incidentes
· Apoiar investigações envolvendo intrusões, comportamentos suspeitos e potenciais comprometimentos identificados via hunting ou SOC.
· Realizar análises técnicas, determinar raiz do ataque, mapear TTPs utilizados e elaborar relatórios executivos e técnicos.
Evolução Contínua do Ecossistema de Detecção
· Criar e aprimorar playbooks de hunting, guias de investigação e matrizes MITRE específicas por cliente.
· Implementar melhorias no SIEM, nos dashboards e nos processos de detecção baseadas nos achados de hunting.
· Sugerir e desenvolver automações de resposta (Fusion SOAR) para ganho de escala e redução de tempo de reação.
Comunicação com o Cliente
· Apresentar achados críticos, cenários identificados e recomendações priorizadas de mitigação em reuniões executivas ou operacionais.
· Traduzir análises técnicas complexas em insights claros e aplicáveis ao negócio do cliente.
Colaboração Interna
· Atuar junto às equipes de SOC, Engenharia, Arquitetura e GRC para aumentar a maturidade de detecção, resposta e governança do cliente.
· Apoiar a criação e manutenção de padrões internos, playbooks, matrizes MITRE e procedimentos operacionais.
Pesquisa e Melhoria Contínua
· Acompanhar evolução das TTPs adversárias, tendências globais, comportamentos de APT/eCrime e atualizar práticas de hunting de acordo.
Requisitos e qualificações
Obrigatórios· Experiência comprovada com (EDR/XDR)· Vivência com hunting comportamental e investigações de segurança.· Domínio de MITRE ATT&CK e técnicas modernas de intrusão.· Experiência com análise básica a intermediária de malware (scripts, loaders, fileless).· Capacidade de conduzir investigações completas: telemetria → hipóteses → evidências → conclusões → recomendações.
Requisitos desejáveis
· Experiência com CrowdStrike· Conhecimento em alguma das nuvens públicas (AWS / Azure / GCP)· Certificações relevantes com a área de atuação· Mentalidade investigativa, curiosidade técnica e foco em antecipar movimentos adversários.· Autonomia, organização e forte disciplina operacional.· Pensamento ofensivo aplicado à defesa (mentalidade adversária).
Faixa salarial
A combinar
Regime de contratação
PJ
Benefícios
Vaga PJ.
Sobre a empresa
NETFIVE Segurança, Visibilidade e Tempo, do risco à ação.
A tecnologia é invisível e está em todo lugar e, nesse cenário, o que diferencia as empresas é a segurança da informação.
A Netfive é especializada em reduzir risco cibernético, unindo inteligência, processos e pessoas para identificar, proteger, detectar e responder a ameaças. Ajudamos organizações que sabem que mudança é imperativa e exigem agilidade: desenhamos jornadas de segurança do diagnóstico ao roadmap, da operação à melhoria contínua para entregar visibilidade ponta a ponta, resposta orquestrada e simplicidade na execução. Segurança não é um projeto pontual; é uma capacidade contínua que habilita o crescimento sustentável.
Nosso propósito é fornecer SEGURANÇA, VISIBILIDADE e TEMPO para empresas e profissionais de SI, transformando a complexidade das disciplinas e desafios de segurança da informação em uma jornada descomplicada, evolutiva e objetiva.
A tecnologia é invisível e está em todo lugar e, nesse cenário, o que diferencia as empresas é a segurança da informação.
A Netfive é especializada em reduzir risco cibernético, unindo inteligência, processos e pessoas para identificar, proteger, detectar e responder a ameaças. Ajudamos organizações que sabem que mudança é imperativa e exigem agilidade: desenhamos jornadas de segurança do diagnóstico ao roadmap, da operação à melhoria contínua para entregar visibilidade ponta a ponta, resposta orquestrada e simplicidade na execução. Segurança não é um projeto pontual; é uma capacidade contínua que habilita o crescimento sustentável.
Nosso propósito é fornecer SEGURANÇA, VISIBILIDADE e TEMPO para empresas e profissionais de SI, transformando a complexidade das disciplinas e desafios de segurança da informação em uma jornada descomplicada, evolutiva e objetiva.