Cyber Security Incident Response
Intesa Sanpaolo
- Torino Milano
- Tempo indeterminato
- Full time
- Analizzare e contestualizzare gli incidenti di sicurezza identificati dal CSIRT e/o altre funzioni di sicurezza della Banca.
- Svolgere attività di analisi degli incidenti di cyber security in maniera autonoma effettuando anche analisi sulle piattaforme in dotazione alla Banca (e.g. SIEM, SOAR) correlando le informazioni.
- Identificare eventi che potrebbero comportare l'interruzione del business o altri impatti per la Banca sulla base delle informazioni ricevute dalla Cyber Threat Intelligence.
- Laurea di livello STEM (Ingegneria Informatica, Informatica, Cyber Security).
- Buona conoscenza della lingua inglese (scritta e orale).
- Conoscenza approfondita e sempre aggiornata dello scenario attuale delle minacce cyber e delle tattiche, tecniche e procedure (TTPs) utilizzate dagli attaccanti.
- Conoscenza ed esperienza di utilizzo dei sistemi per la gestione della sicurezza: SIEM, UEBA, SOAR, AV, Scanner, Proxies, WAF, IDS, Tool di Forensic.
- Conoscenza dei framework MITRE ATT&CK e Cyber Kill Chain Framework.
- Conoscenza dei framework e linee guida in ambito Incident Response (e.g. NIST, ENISA, CISA).
- Forte comprensione delle implicazioni di sicurezza e dei metodi di indagine sui componenti IT più comuni: infrastrutture di rete (routing, switching e firewall), infrastruttura di sicurezza (IPS, WAF, AV), conoscenza dei sistemi operativi (Linux/UNIX e Microsoft Windows, client e server), infrastrutture di base (Active Directory, Exchange, DNS, DHCP), infrastruttura di servizi web full stack e tecnologie coinvolte (da front-end a back-end).
- Conoscenza base di normative in ambito cyber (e.g. GDPR, Perimetro di Sicurezza Nazionale).
- Esperienza lavorativa in un team di risposta agli incidenti di Cyber Security (es. CIRT, CSIRT, SOC) in un contesto aziendale (preferibilmente del settore finanziario).
- Esperienza diretta nella gestione di incidenti di cyber security avanzati.
- Esperienza di analisi log, analisi forense e attività di threat hunting.
- Conoscenza ed esperienza linguaggi di programmazione, tra cui Python, C, C++, Java.
- Certificazioni quali CERT-CSIH, CISSP, GCIH, GFCA, GREM, GCIA.
- Capacità di lavorare in un'organizzazione di stampo internazionale.
- Forti capacità analitiche e di comunicazione.
- Dimostrata capacità di lavorare efficacemente come parte di un team condividendo e parallelizzando attività e task.
- Capacità avanzate di problem solving e di analisi.
- Grande attenzione alla privacy e alla riservatezza nella gestione di informazioni critiche e sensibili.
- Capacità di lavorare sotto pressione in uno scenario mission critical e di trattare con interlocutori di diverso tipo (ruolo, cultura, lingua, competenze).
- Proattività, determinazione, giudizio, elevata energia ed entusiasmo, approccio "pratico", resilienza.