DESCRIÇÃO DO CARGO:
O Analista de gestão de vulnerabilidades é um profissional responsável por identificar, avaliar e gerenciar as vulnerabilidades em sistemas de informação e redes de computadores. O objetivo principal é proteger a organização contra-ataques cibernéticos e violações de dados, garantindo a segurança e a integridade dos sistemas.
RESPONSABILIDADES PRINCIPAIS:
Conduzir e automatizar scans de vulnerabilidade em infraestruturas de Engenharia e TI, utilizando ferramentas avançadas e metodologias padronizadas;
Analisar os resultados dos scans, identificando e priorizando ações de remediação para vulnerabilidades como SQL Injection, Cross-Site Scripting (XSS), falhas de autenticação, e exposição de portas sensíveis;
Desenvolver e implementar estratégias de mitigação de vulnerabilidades, com foco em prevenir ataques e exposições comuns;
Manter-se atualizado com as últimas tendências, vulnerabilidades de segurança e práticas recomendadas, incluindo a compreensão de frameworks de segurança como OWASP Top 10 e MITRE ATT&CK;
Elaborar relatórios periódicos sobre o status da segurança da informação, destacando áreas de risco e planos de ação;
Colaborar com desenvolvedores e administradores de sistemas na implementação de práticas seguras e na correção de vulnerabilidades identificadas;
Participar na criação e revisão de políticas e procedimentos de segurança da informação, assegurando que sejam robustos e eficazes;
Conduzir avaliações de segurança regulares, incluindo testes de penetração, para identificar e mitigar riscos potenciais.
REQUISITOS MÍNIMOS
Experiência prática com ferramentas de scan de vulnerabilidade, preferencialmente Tenable;
Conhecimento sólido em linguagens de script para automação, preferencialmente Python e PowerShell;
Compreensão aprofundada de redes e sistemas operacionais;
Habilidades analíticas e de solução de problemas;
Comunicação clara e eficaz, tanto escrita quanto verbal;
Capacidade de colaborar com equipes multidisciplinares;
Proatividade e autonomia no gerenciamento de tarefas;
Habilidade para priorizar e gerenciar múltiplas demandas.
REQUISITOS ESPECÍFICOS
Cursos e Certificações (desejáveis):
Certified Ethical Hacker (CEH)
CompTIA Security+
Offensive Security Certified Professional (OSCP)
FORMAÇÃO ACADÊMICA:
Graduação em Tecnologia da Informação / Segurança da Informação;
Especialização em Cyber Security / Cyber Threat Intelligence / Forense Digital e Investigação Cibernética.
IDIOMA:
Inglês técnico para abertura e atualização de chamados em fornecedores estrangeiros.
CONHECIMENTOS ESPECÍFICOS:
Tenable One