Devoteam es una consultora europea líder enfocada en estrategia digital, plataformas tecnológicas, ciberseguridad y transformación empresarial a través de la tecnología.Obtenga más información sobre las tareas generales relacionadas con esta oportunidad a continuación, así como sobre las habilidades requeridas.La Tecnología está en nuestro ADN y creemos en ella como una palanca capaz de impulsar el cambio para mejorar, manteniendo un equilibrio que nos permite ofrecer a nuestra cartera de clientes herramientas tecnológicas de primer nivel pero siempre con la cercanía y profesionalidad de un equipo que actúa como guía durante el camino.Analista de Seguridad de Nivel 2 (L2)para nuestro Centro de Operaciones de Seguridad (SOC), con sólida experiencia en soluciones SIEM/SOAR, especialmente en Google SecOps, CrowdStrike NG-SIEM y ecosistemas Microsoft/AWS/GCP.Analizar e investigar alertas de seguridad de complejidad media-alta, con el objetivo de resolver el 80% sin necesidad de escalar al Nivel 3 (L3).Realizar análisis de causa raíz en incidentes complejos, documentando hallazgos y recomendaciones.Coordinar respuestas a incidentes que involucren múltiples sistemas y plataformas en la nube.Plataformas y Herramientas:Operar y gestionar Google Chronicle SecOps, CrowdStrike Falcon Next-Gen SIEM y PaloAlto XSIAM como plataformas principales.Gestionar detecciones en Microsoft 365 Defender, Azure Sentinel y AWS Security Hub.Utilizar PaloAlto Cortex XSIAM para el análisis e investigación de amenazas.Desarrollar scripts de automatización (Python/PowerShell) para tareas repetitivas y enriquecimiento de alertas.Mentorizar y proporcionar soporte técnico a los analistas L1.Contribuir a la documentación técnica, playbooks y procedimientos operativos.Inglés fluido (nivel C1/C2): comunicación tanto escrita como verbal.2-4 años de experiencia en operaciones de SOC, con al menos 1 año en un rol L2.Experiencia práctica con al menos dos de estas plataformas SIEM/SOAR: Google Chronicle SecOps, Palo Alto XSIAM, CrowdStrike Falcon Next-Gen SIEM o Microsoft Sentinel.Experiencia demostrable con soluciones EDR/XDR (CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Cortex XDR o Sophos).Dominio de lenguajes de consulta: KQL (Kusto), SPL (Splunk) o SQL.Sólidos conocimientos de redes y protocolos: TCP/IP, DNS, análisis de tráfico de red.Experiencia en entornos Microsoft 365 (Exchange Online, Azure AD, Defender).Tipo de contrato: Indefinido, a jornada completa.Modelo de trabajo: Híbrido (Barcelona).Certificaciones específicas de plataforma: SC-200, CrowdStrike Certified Falcon Administrator o Google Chronicle Security Operations.Certified SOC Analyst (CSA) de EC-Council.English: C1-C2