Posizione lavorativa
- Conduzione di operazioni di Threat Hunting orientate all’identificazione proattiva di indicatori di compromissione (IoC) e delle tattiche, tecniche e procedure (TTP) adottate dagli attaccanti, tramite l’analisi dei log, l’accesso ai sistemi coinvolti e l’utilizzo delle piattaforme di sicurezza aziendali;
- Analisi e triage di eventi di sicurezza e incidenti cyber segnalati dal team SOC o da altre strutture aziendali, conducendo analisi approfondite per identificare il vettore di attacco, il perimetro di compromissione e le possibili azioni di contenimento e remediation, coordinando l’eventuale escalation verso l’Incident Response Team (IRT) o altre strutture aziendali;
- Proposta e definizione di nuovi use case e playbook di sicurezza a partire dalle evidenze emerse durante le attività di threat hunting, collaborando con il team SOC e gli specialisti di incident response per tradurre le tecniche e i pattern di attacco identificati in regole di correlazione, alerting e flussi automatizzati su piattaforme SIEM, SOAR e altre tecnologie di detection & response;
- Supporto al processo di vulnerability management, includendo l’analisi e la riclassificazione del livello di severità e priorità delle vulnerabilità identificate dagli strumenti adottati, la definizione e revisione di raccomandazioni e azioni di mitigazione, nonché la supervisione degli strumenti di assessment e delle attività di remediation;
- Valutazione e ottimizzazione delle soluzioni di sicurezza, attraverso l’analisi delle esigenze aziendali e del panorama delle minacce, identificando e proponendo tecnologie e strategie di protezione adeguate e il continuo miglioramento delle configurazioni in essere sulle piattaforme di cybersecurity esistenti;
- Redazione e validazione di report tecnici ed executive relativi ad eventi e incidenti di sicurezza significativi, assicurando che i contenuti siano comprensibili sia per un pubblico tecnico che per il management.
Profilo ricercato
- Laurea STEM (e.g. informatica, ingegneria informatica) o formazione equivalente in ambito cybersecurity;
- Padronanza approfondita delle componenti security di Microsoft, con particolare riferimento a soluzioni come Microsoft Defender XDR, Sentinel, Purview, Entra, Azure e Intune, dimostrando capacità avanzate nella loro configurazione, gestione e ottimizzazione;
- Conoscenza dei linguaggi di interrogazione di soluzioni di log management (e.g. KQL, SPL);
- Conoscenza dei principali provider di cloud computing e ambienti clusterizzati (e.g. Kubernetes);
- Conoscenza dei framework di riferimento per l’analisi delle minacce, in particolare Cyber Kill Chain e MITRE ATT&CK, con capacità di applicarli in scenari reali per la classificazione delle tecniche di attacco e la definizione di contromisure efficaci;
- Conoscenza dei concetti relativi alle minacce e alle vulnerabilità dei sistemi informatici (e.g. OWASP TOP 10, tipologie di IoC o IoA);
- Conoscenza dei linguaggi di scripting (e.g. Python, Powershell, Javascript, SQL);
- Conoscenza dei concetti di networking e relativi apparati di sicurezza;
- Certificazioni in ambito ICT/security (e.g. ECH);
- Conoscenza della lingua inglese B1+;
- Proattività e capacità organizzative;
- Spiccata attitudine alla collaborazione e al lavoro in team;
- Curiosità e volontà a investire su sé stessi per lo sviluppo di nuove competenze;
Qualità e accuratezza nel lavoro.
Esperienza richiesta
Esperienza di 3/4 anni maturata in ruoli simili.
Ulteriori informazioni
Per maggiori informazioni sulle modalità di accesso alla procedura selettiva, clicca sul tasto Candidati.