Analista Sênior de SOC / Incident Response
Kanastra
Brazil
Posted on Dec 2, 2025
Analista Sênior de SOC / Incident Response
Remote
BR Responsabilidades e Atribuições
- Ponto focal técnico do time de CyberOps nas investigações e resposta a incidentes de segurança.
- Monitorar eventos de segurança em ferramentas SIEM, EDR/XDR, NDR e SOAR.
- Realizar triagem avançada, correlação de eventos e investigação profunda de cada incidente.
- Criar, ajustar e melhorar regras de detecção, alertas, dashboards e casos de uso.
- Conduzir análises detalhadas de logs (sistemas, redes, cloud, aplicações).
- Ponto focal de todo o ciclo de Incident Response, incluindo: identificação, contenção, erradicação, recuperação e análise pós-incidente (post-mortem).
- Coordenar incidentes críticos com equipes de Infra, DevOps, Engenharia e fornecedores.
- Elaborar relatórios técnicos e executivos de incidentes.
- Conduzir atividades regulares de ameaças proativas (Threat Hunting).
- Criar hipóteses, consultar telemetrias, validar comportamentos suspeitos e identificar gaps.
- Trabalhar com frameworks como MITRE ATT&CK.
- Desenvolver e manter playbooks e runbooks de resposta.
- Automatizar processos no SOAR para redução de tempo de resposta (MTTR).
- Identificar melhorias em controles e pontos de monitoração.
- Investigar incidentes em ambientes AWS, Azure ou GCP.
- Atuar com logs nativos como CloudTrail, GuardDuty, Security Hub, VPC Flow Logs, entre outros.
- Definir integrações de logs, telemetrias e fontes de dados.
- Trabalhar com times internos para garantir visibilidade e cobertura adequada.
- Validar a eficácia dos controles e sensores (WAF, EDR, ZTNA, SASE, firewall, endpoint, cloud).
Requisitos e Qualificações
- Experiência sólida em ambientes de SOC, segurança defensiva ou resposta a incidentes.
- Forte domínio de: SIEM (Splunk, QRadar, Elastic, Sentinel, LogRhythm, etc.), EDR/XDR (CrowdStrike, SentinelOne, Defender, Cybereason, etc.), NDR / IDS/IPS e SOAR (Cortex XSOAR, Splunk SOAR, Sentinel, Shuffle).
- Experiência comprovada em investigação e resposta a incidentes.
- Conhecimento avançado em redes: TCP/IP, DNS, proxies, SSL/TLS, VPN e roteamento.
- Experiência com logs de cloud (AWS, Azure ou GCP).
- Capacidade de analisar malwares comportamentais (sem necessidade de reversing avançado).
- Conhecimento de frameworks: MITRE ATT&CK, NIST CSF / NIST 800-61 (IR) e CIS Controls
Diferenciais
- Experiência com Kubernetes, containers e arquiteturas cloud-native.
- Conhecimento prático em Threat Intelligence.
- Experiência com DLP, CASB e ferramentas de Zero Trust.
- Vivência com ambientes regulados (BACEN, LGPD, PCI DSS).
- Automatização com Python, Bash, PowerShell ou APIs.
Nossos benefícios
- Modelo de trabalho remoto.
- Cartão de benefícios Caju: VR/VA.
- Plano de saúde sem coparticipação.
- Plano odontológico sem coparticipação.
- Auxílio creche.
- Maternidade e paternidade estendida.
- Wellhub.
About the company
Kanastra é o backoffice tecnológico para fundos estruturados e securitizações. Por meio de serviços financeiros e tecnologia, oferecemos eficiência, velocidade e visibilidade para originadores, investidores e gestores. Fazemos serviços fiduciários e software para fundos estruturados e securitizações, bem como serviços bancários e software para operações de crédito.
Temos como sócio investidores Itaú Unibanco, Kaszeq Ventures, Valor Capital, Quona Capital, Antlântico, Actyus e QED. Atendemos mais de 160 clientes, incluindo Itaú, XP, Banco BV, Banco ABC, Pátria e JGP, com mais de R$ 15 bilhões em ativos.
All rights reserved | © InHire 2025