Aller au contenu

SOC Analyst

  • Ibrido
    • Roma, Lazio, Italia
  • SOC

Orario di lavoro: Possibile turnazione H24 (inclusi notturni, weekend e festivi). È richiesta flessibilità in caso di incidenti critici

Descrizione lavoro

Il SOC Analyst H24 opera in prima linea all’interno del Security Operations Centre, occupandosi del monitoraggio, dell’analisi e dell’escalation degli eventi di sicurezza su ambienti cliente eterogenei. Lavora a stretto contatto con Senior e Lead SOC Analyst, ricevendo supporto continuo e partecipando ad attività di investigazione collaborativa.

Nel ruolo vengono utilizzate piattaforme e tecnologie moderne di SIEM, EDR/XDR, SOAR e Threat Intelligence per comprendere cosa è accaduto, come si è sviluppata un’attività malevola e quali azioni correttive o di contenimento siano necessarie. Il percorso prevede formazione strutturata, affiancamento operativo e coinvolgimento diretto su incidenti reali, con l’obiettivo di accelerare la crescita tecnica e professionale.

La risorsa entrerà a far parte di un SOC maturo e in continua evoluzione, guidato da professionisti con un forte background tecnico. L’ambiente di lavoro è collaborativo, pragmatico e orientato al miglioramento continuo, valorizzando il contributo di ogni membro del team.

Cerchiamo persone motivate, orientate ai risultati e con una forte attitudine analitica. Il candidato ideale è organizzato, metodico e in grado di lavorare efficacemente in un team dinamico e strutturato su turni.

Requisiti professionali

Detect & Investigate

  • Monitorare e analizzare alert di sicurezza provenienti da piattaforme SIEM, EDR/XDR, soluzioni di sicurezza email e web.

  • Investigare attività sospette e valutarne la criticità e la necessità di escalation.

  • Applicare runbook, playbook e procedure operative del SOC.

  • Ricostruire timeline chiare degli eventi e mantenere una documentazione accurata delle investigazioni.

  • Escalare i casi complessi a Senior e Lead Analyst fornendo un contesto tecnico completo.

  • Analizzare output di vulnerability management e fornire un primo contributo alla prioritizzazione del rischio.

Hunt & Improve

  • Partecipare ad attività di threat hunting guidate e proattive.

  • Contribuire al miglioramento di use case di detection, dashboard e runbook.

  • Supportare le attività di test, tuning e validazione di nuove logiche di rilevamento.

Collaborazione e Comunicazione

  • Redigere report e aggiornamenti chiari e strutturati per clienti e stakeholder interni.

  • Partecipare attivamente ai passaggi di consegne tra turni per garantire continuità operativa.

 

Requisiti Minimi

  • Almeno 1 anno di esperienza in un Security Operations Centre (SOC), oppure

  • Almeno 3 anni di esperienza in ruoli infrastrutturali, sistemistici o networking con esposizione a tematiche di sicurezza.

  • Esperienza nell’analisi e nella gestione di alert di sicurezza.

  • Conoscenza dei comportamenti degli attaccanti, delle TTP e delle principali catene di attacco (es. phishing seguito da esecuzione di script o binari).

  • Capacità di individuare indicatori di compromissione quali processi anomali, connessioni di rete sospette, attività di login irregolari o modifiche ai file.

  • Esperienza pratica con almeno una piattaforma di sicurezza (SIEM, EDR o XDR).

  • Familiarità con sistemi di ticketing (es. ServiceNow, JIRA o equivalenti).

  • Conoscenza di base della linea di comando in ambienti Windows e Unix-like.

  • Comprensione dei log di Windows, dei log di autenticazione e dei process tree di base.

  • Conoscenza dei principali protocolli di rete (DNS, HTTP/S, SMB, LDAP).

  • Conoscenza operativa di ambienti Windows, Linux e macOS.

  • Familiarità con il framework MITRE ATT&CK e capacità di distinguere attività amministrative legittime da comportamenti sospetti.

Requisiti Preferenziali

  • Esperienza con piattaforme SIEM enterprise (es. Splunk, Google SecOps o equivalenti).

  • Esperienza con soluzioni EDR/XDR (es. Cortex XDR, CrowdStrike, SentinelOne o simili).

  • Capacità di effettuare query di base tramite linguaggi come KQL, SPL, XQL o equivalenti.

  • Conoscenza dei concetti di Threat Intelligence e della loro applicazione nelle investigazioni.

  • Conoscenze di scripting o programmazione (qualsiasi linguaggio è considerato un plus, non obbligatorio).

oppure

Apply with Linkedin unavailable
Apply with Indeed unavailable