El Analista de Seguridad de Operaciones TI/Ciberseguridad II en Microchip Technology Inc es responsable de proteger los sistemas de información y redes de la empresa contra amenazas cibernéticas. Las principales funciones incluyen la búsqueda proactiva de amenazas, el monitoreo, la detección, el análisis y la respuesta a incidentes de seguridad, la gestión de herramientas de seguridad de múltiples proveedores y la implementación de medidas preventivas. El rol también implica desarrollar estrategias de seguridad para mejorar la postura de seguridad de la empresa y requiere una estrecha colaboración con equipos de TI, dirección y otras partes interesadas para mantener un marco de ciberseguridad robusto y conforme.
Responsabilidades Clave:
- Utilizar la inteligencia de amenazas más reciente para detectar amenazas emergentes.
- Mejorar la eficiencia del equipo identificando oportunidades de ajuste, creando manuales de automatización y optimizando el uso de tecnología.
- Revisar y proporcionar asesoramiento técnico sobre recomendaciones de ajuste para mejorar la postura de seguridad.
- Servir como punto de escalación para asesoramiento en procesos y técnicos.
- Realizar auditorías de calidad en tickets de incidentes para asegurar el cumplimiento de los procesos.
- Realizar investigaciones detalladas de alertas de seguridad, incluidas las escaladas por Analistas SOC de Nivel 1.
- Analizar detalles técnicos para determinar si una anomalía es una potencial amenaza de seguridad.
- Gestionar incidentes y procesos de respuesta, asegurando una resolución oportuna y precisa.
- Realizar análisis avanzados de incidentes, evaluando su sofisticación y potencial impacto.
- Proporcionar orientación técnica a Analistas de Nivel 1 para ayudar a resolver incidentes complejos.
- Asegurar la calidad de los informes y mantener altos estándares de precisión en la gestión de incidentes.
- Liderar equipos o sub-equipos según sea necesario.
- Proporcionar soporte fuera de horario para incidentes de alta prioridad o alta severidad.
- Asegurar capacidad y fuerza laboral equilibradas para la entrega de servicios SOC 24/7.
- Ayudar en la generación de datos en bruto para KPIs, enviar cálculos, registrar resultados y recomendar medidas de rendimiento de calidad.
- Impartir formación para mejorar las habilidades de los nuevos miembros del equipo y los existentes.
- Contribuir a los manuales de SOC y a la base de conocimientos con hallazgos de investigaciones para informar futuras respuestas.
Calificaciones y Experiencia:
- Título universitario en Ciencias de la Computación, Aseguramiento de la Información, Sistemas de Seguridad de la Información o un campo relacionado.
- Mínimo de 3 años de experiencia en un rol de Ciberseguridad.
- Certificaciones altamente deseables: CompTIA SEC+, CYSA +, o credenciales similares.
- Certificaciones relevantes de sistemas y redes (por ejemplo, A+, Network +, CCNA).
Habilidades Técnicas:
- Comprensión de soluciones de seguridad de red y de puntos finales, incluyendo firewalls, proxies, antivirus y conceptos de IDS/IPS.
- Dominio de protocolos/tecnologías de red (por ejemplo, TCP, IP, HTTP/HTTPS).
- Experiencia con SIEM, UEBA y EDR como analista de seguridad de Nivel 2.
- Competencia en técnicas y herramientas OSINT (por ejemplo, Maltego, Shodan, Spider Foot) para la búsqueda de amenazas.
- Conocimiento avanzado de sistemas operativos Unix, Linux y Windows.
- Experiencia con metodologías de pruebas de ataque y penetración y herramientas de evaluación de vulnerabilidades (por ejemplo, Metasploit, Burp Suite, Nmap, Nessus, Qualys).
- Capacidad para crear scripts, herramientas o metodologías para mejorar la investigación de incidentes y procesos (por ejemplo, Python, PowerShell, Wireshark).
- Conocimientos en seguridad de aplicaciones web.
- Posee una sólida comprensión de las aplicaciones de IA en la detección y respuesta a amenazas, con experiencia en aprovechar algoritmos de IA y aprendizaje automático para mejorar las medidas de seguridad y automatizar el análisis de amenazas. Enfatiza la importancia de comprender los principios fundamentales y no depender únicamente de la IA.
Habilidades de Investigación y Análisis:
- Técnicas de investigación avanzadas, incluyendo:
- Adquisición y análisis forense de red (por ejemplo, Wireshark, Packet Tracer, herramientas de código abierto).
- Adquisición y análisis forense de puntos finales (por ejemplo, EnCase, X-Ways, Axiom, IEF, FTK).
- Análisis de memoria.
- Análisis de varios registros de seguridad (por ejemplo, de puntos finales, dispositivos de seguridad, SIEM, eventos de Windows, syslog).
- Ingeniería inversa de malware.
- Análisis de encabezados de correos electrónicos.
- Análisis y remediación de informes de vulnerabilidades.
Comunicación y Liderazgo:
- Fuertes habilidades de comunicación verbal y escrita, con la capacidad de redactar informes estructurados.
- Cómodo liderando investigaciones y comunicándose con partes interesadas y colegas en niveles técnicos y no técnicos.
- Fuerte sentido de responsabilidad personal por el aprendizaje y el desarrollo personal.