¿CÓMO SERÁ TU DÍA A DÍA?
1. Revisión, diseño, definición, documentación, gestión de la implantación, revisión y mejora de Casos de Uso de monitorización del servicio en las distintas tecnologías (ITSM, SIEM, SOAR, Google App script, etc).
2. Implementación de playbooks, automatizaciones e integraciones personalizadas y operación general sobre las plataformas de SecOps: SOAR, SIEM Tareas administrativas sobre el SIEM: consultas, exportación de datos, adecuación y evolución de los casos de uso implementados, desarrollo y mantenimiento de reglas yara, etc Administración y operación sobre la plataforma de ticketing ITSM (Jira) Participar en el diseño e implementación de APIs RESTful utilizando FastAPI. Utilizar Google Apps Script, Google Colab u otras formas de scripting para automatizar tareas administrativas y mejorar la eficiencia operativa.
3. Participación en reuniones de seguimiento con los equipos de las tecnologías relacionadas con el servicio. Elaboración y seguimiento de propuestas de mejora.
4. Coordinación junto con el responsable del equipo de Plataformas para realizar el seguimiento del roadmap de SOAR
5. Coordinación técnica del equipo, reportando al líder de bloque. Cumplimiento de los SLAs, KPIs y control de los niveles de calidad del servicio. Gestión del conocimiento y formación necesarios en el equipo de ciberplataformas.
6. Validación del correcto funcionamiento de las piezas tecnológicas en caso de cambios (nuevas políticas, nuevos casos de uso nuevos despliegues, etc.), interactuando con los equipos necesarios (IT, etc.).
Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON…
Experiencia
7. Mas de dos años con la plataforma Google SecOps (Chronicle, SOAR-Siemplify, BigQuery)
8. Mas de 3 años en ciberseguridad preferentemente en el ámbito de detección y respuesta de incidentes de seguridad.
9. Experiencia mínima de 3 años en lenguajes de programación y scripting en Python.
10. Experiencia mínima de 2 año en metodología Ágil y DevOps, plataformas de CI/CD, interacción con bases de datos (MongoDB preferiblemente), herramientas de control de versiones de código (Bitbucket, Git).
11. Experiencia demostrable en gestión de proyectos y servicios.
12. Entendimiento profundo de actores avanzados (APTs) y de las técnicas que emplean.
13. Experiencia en el análisis de ataques (determinación del origen, evaluación de equipos afectados y medidas de contención/erradicación).
Deseable
14. Experiencia con herramientas ITSM (especialmente en el desarrollo de automatizaciones de servicio)
Formación
Necesario:
15. Grado universitario o titulación equivalente en un campo/materia/especialidad relacionada con las Tecnologías de la Información y las Comunicaciones.
Deseable:
16. Certificación en gestión y gobierno de la ciberseguridad: CRISC, CISSP, CISA o CISM. Máster en ciberseguridad
Conocimientos técnicos
17. Conocimiento en implementación de soluciones de tipo SIEM: Chronicle, Sentinel, XSIAM, Elastic o Splunk. Conocimentos en implementación de automatizaciones tipo SOAR como Google SecOps (siemplify), PaloAlto Xsoar, etc Conocimiento de sistemas de visualización y descubrimiento de datos, como ELK, Big Query, Google Datastudio, Looker o Opensearch Conocimiento de conceptos fundamentales de Threat Intelligence, terminología y herramientas como MISP, OpenCTI, TheHive/Cortex) Familiaridad en el consumo de API de terceros relacionadas con CTI con fuentes como Virustotal, AbuseIPDB, Alienvault u otros proveedores de información
Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían:
18. Buena organización de tareas, trabajo en equipo, Atención a los detalles y disciplina a la hora de seguir procedimientos. Proactividad tecnológica. Perfil multidisciplinar
IDIOMAS
19. Necesario: Inglés B2/C1
¿QUÉ OFRECEMOS?
• Medidas de conciliación y flexibilidad horaria.
• Formación continua y certificaciones.
• Modelo híbrido de teletrabajo.
• Atractivo paquete de beneficios sociales.
• Excelente ambiente de trabajo dinámico y multidisciplinar.
• Programas de voluntariado.