
SOC Analyst L2/L3
- Madrid
- Permanente
- Tiempo completo
- Investigación de amenazas y actividades sospechosas.
- Trabajar en estrecha colaboración con diferentes equipos de Inteligencia, Respuesta ante Incidentes o Threat Hunting para potenciar tu conocimiento en ciberseguridad.
- Creación de casos de uso en SIEM y EDR para la detección de amenazas y comportamientos sospechosos.
- Fine-tunning de casos de uso para mejorar el ratio de detección.
- Evaluación de vulnerabilidades zero-day y diseño de las posibles capacidades de detección.
- Creación de documentación para todos los equipos de SOC.
- Definición y documentación de flujos internos y procesos para el servicio de SOC.
- Tener más de dos años de experiencia en el sector
- Conocimiento acerca de amenazas y ataques.
- Tecnologías SIEM: QRadar, Splunk o Sentinel.
- Tecnologías EDR: Microsoft Defender for Endpoint, SentinelOne, Cortex XDR, Crowdstrike o Cybereason.
- Conocimiento deseable de seguridad en Active Directory y la suite de O365.
- Conocimiento de Sistemas Operativos y redes.
- Análisis de logs.
- Experiencia en OT deseable, pero no necesaria.
- Sentirte cómodo/a hablando y escribiendo en inglés
- Aplica a la oferta haciendo clic en 'Enviar candidatura ahora' y completa tu perfil.
- Si encajas en el puesto, nuestro equipo de talento te contactará para conocerte mejor.