Devoteam es una consultora europea líder enfocada en estrategia digital, plataformas tecnológicas, ciberseguridad y transformación empresarial a través de la tecnología.
Obtenga más información sobre las tareas generales relacionadas con esta ocasión a continuación, así como sobre las habilidades requeridas.
La Tecnología está en nuestro ADN y creemos en ella como una palanca capaz de impulsar el cambio para mejorar, manteniendo un equilibrio que nos permite ofrecer a nuestra cartera de clientes herramientas tecnológicas de primer nivel pero siempre con la cercanía y profesionalidad de un equipo que actúa como guía durante el camino.
Analista de Seguridad de Nivel 2 (L2)
para nuestro Centro de Operaciones de Seguridad (SOC), con sólida experiencia en soluciones SIEM/SOAR, especialmente en Google SecOps, CrowdStrike NG-SIEM y ecosistemas Microsoft/AWS/GCP.
Analizar e investigar alertas de seguridad de complejidad media-alta, con el objetivo de resolver el 80% sin necesidad de escalar al Nivel 3 (L3).
Realizar análisis de causa raíz en incidentes complejos, documentando hallazgos y recomendaciones.
Coordinar respuestas a incidentes que involucren múltiples sistemas y plataformas en la nube.
Plataformas y Herramientas:
Operar y gestionar Google Chronicle SecOps, CrowdStrike Falcon Next-Gen SIEM y PaloAlto XSIAM como plataformas principales.
Gestionar detecciones en Microsoft 365 Defender, Azure Sentinel y AWS Security Hub.
Utilizar PaloAlto Cortex XSIAM para el análisis e investigación de amenazas.
Desarrollar scripts de automatización (Python/PowerShell) para tareas repetitivas y enriquecimiento de alertas.
Mentorizar y proporcionar soporte técnico a los analistas L1.
Contribuir a la documentación técnica, playbooks y procedimientos operativos.
Inglés fluido (nivel C1/C2): comunicación tanto escrita como verbal.
2-4 años de experiencia en operaciones de SOC, con al menos 1 año en un rol L2.
Experiencia práctica con al menos dos de estas plataformas SIEM/SOAR: Google Chronicle SecOps, Palo Alto XSIAM, CrowdStrike Falcon Next-Gen SIEM o Microsoft Sentinel.
Experiencia demostrable con soluciones EDR/XDR (CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Cortex XDR o Sophos).
Dominio de lenguajes de consulta: KQL (Kusto), SPL (Splunk) o SQL.
Sólidos conocimientos de redes y protocolos: TCP/IP, DNS, análisis de tráfico de red.
Experiencia en entornos Microsoft 365 (Exchange Online, Azure AD, Defender).
Tipo de contrato: Indefinido, a jornada completa.
Modelo de trabajo: Híbrido (Barcelona).
Certificaciones específicas de plataforma: SC-200, CrowdStrike Certified Falcon Administrator o Google Chronicle Security Operations.
Certified SOC Analyst (CSA) de EC-Council.
English: C1-C2