Devoteam es una consultora europea líder enfocada en estrategia digital, plataformas tecnológicas, ciberseguridad y transformación empresarial a través de la tecnología.
La Tecnología está en nuestro ADN y creemos en ella como una palanca capaz de impulsar el cambio para mejorar, manteniendo un equilibrio que nos permite ofrecer a nuestra cartera de clientes herramientas tecnológicas de primer nivel pero siempre con la cercanía y profesionalidad de un equipo que actúa como guía durante el camino.
Devoteam lleva más de 25 años comprometidos con la tecnología al servicio de las personas. Con más de 10.000 personas en el grupo, en 20 países de Europa, Oriente Medio y África.
Job Description
Buscamos un Analista de Seguridad de Nivel 2 (L2) para nuestro Centro de Operaciones de Seguridad (SOC), con sólida experiencia en soluciones SIEM/SOAR, especialmente en Google SecOps, CrowdStrike NG-SIEM y ecosistemas Microsoft/AWS/GCP.
RESPONSABILIDADES PRINCIPALES
Detección y Respuesta:
Analizar e investigar alertas de seguridad de complejidad media-alta, con el objetivo de resolver el 80% sin necesidad de escalar al Nivel 3 (L3).
Realizar análisis de causa raíz en incidentes complejos, documentando hallazgos y recomendaciones.
Coordinar respuestas a incidentes que involucren múltiples sistemas y plataformas en la nube.
Ingeniería de Detección:
Diseñar, implementar y optimizar casos de uso de detección basados en el marco MITRE ATT&CK.
Ajustar reglas de correlación en el SIEM y políticas de detección en EDR/XDR para reducir falsos positivos.
Validar y probar nuevas detecciones antes de su implementación en producción.
Plataformas y Herramientas:
Operar y gestionar Google Chronicle SecOps, CrowdStrike Falcon Next-Gen SIEM y PaloAlto XSIAM como plataformas principales.
Gestionar detecciones en Microsoft 365 Defender, Azure Sentinel y AWS Security Hub.
Utilizar PaloAlto Cortex XSIAM para el análisis e investigación de amenazas.
Mejora Continua:
Desarrollar scripts de automatización (Python/PowerShell) para tareas repetitivas y enriquecimiento de alertas.
Mentorizar y proporcionar soporte técnico a los analistas L1.
Contribuir a la documentación técnica, playbooks y procedimientos operativos.
Participar en ejercicios proactivos de búsqueda de amenazas ( threat hunting ).
REQUISITOS TÉCNICOS
Esenciales:
~ Inglés fluido (nivel C1/C2) : comunicación tanto escrita como verbal.
~2-4 años de experiencia en operaciones de SOC, con al menos 1 año en un rol L2.
~ Experiencia práctica con al menos dos de estas plataformas SIEM/SOAR: Google Chronicle SecOps, Palo Alto XSIAM, CrowdStrike Falcon Next-Gen SIEM o Microsoft Sentinel.
~ Experiencia demostrable con soluciones EDR/XDR (CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Cortex XDR o Sophos).
~ Dominio de lenguajes de consulta: KQL (Kusto), SPL (Splunk) o SQL.
~ Sólidos conocimientos de redes y protocolos: TCP/IP, DNS, análisis de tráfico de red.
~ Experiencia en entornos Microsoft 365 (Exchange Online, Azure AD, Defender).
CONDICIONES LABORALES
Tipo de contrato: Indefinido, a jornada completa.
Modelo de trabajo: Híbrido (Barcelona).
Guardias: Rotaciones de disponibilidad ( on-call )
Qualifications
Certificaciones (Opcionales pero valoradas):
Certificaciones específicas de plataforma: SC-200, CrowdStrike Certified Falcon Administrator o Google Chronicle Security Operations.
GIAC: GCIA, GCIH o GCFA.
CompTIA Security+ o CySA+.
Certified SOC Analyst (CSA) de EC-Council.
Additional Information
English: C1-C2