Threat Hunter - Santander Digital ServicesCountry: Spain¡Hola!
Has llegado al sitio donde se desarrolla la tecnología que mejora la vida de 160 millones de clientes en todo el mundo.
Esta oferta de empleo es la oportunidad no sólo de incorporarte a una gran empresa, sino de colaborar en proyectos que tienen un impacto real en la sociedad.Buscamos un/a Threat Hunter para nuestras oficinas de Boadilla del Monte con al menos entre 3-5 años de experiencia en Threat Hunting, Cloud, Splunk y gestión de alertas de primero es conocernosEstamos viviendo una de las mayores transformaciones de nuestra historia y la tecnología es el centro de la estrategia.
Uniéndote a nuestro equipo formarás parte de uno de los proyectos tecnológicos más importantes del sector financiero en el de nuestros principios es la innovación continua, trabajando con metodologías Agile y DevSecOps y adoptando las tecnologías más top del mercado para trabajar con el mejor stack tecnoló recibido la distinción "Top Employer" a nivel España, Europa y Global por sexto año consecutivo y formamos parte de las 25 mejores empresas del mundo para trabajar.
Nos enorgullece ser una organización donde hay igualdad de oportunidades y estamos formando un equipo dinámico y queremos que traigas buen rollo, compromiso con el desarrollo de tecnología puntera y que compartas nuestros valores, nos da igual de dónde vengas o a dónde vayas Cómo será tu día a díaEstamos buscando un/a Threat Hunter para el área de Active Hunting, un equipo clave de nuestro ecosistema tecnológico.
Nuestro trabajo consiste en:Conducir y liderar análisis tanto de fuentes externas como internas de inteligencia de ciber amenazas, identificando actores o vulnerabilidades aplicables al entorno tecnológico de Santander.
Estos análisis, conocidos como Threat Modeling, orientarán la priorización y estrategia de detección durante las actividades diarias de Threat Hunting, dando soporte para conducir campañas de Threat Hunting en las distintas entidades del los vectores de ataque, las tácticas, técnicas y procedimientos de cada actor analizado, según el estándar del MITRE framework de ciberseguridad en base a los escenarios de amenaza identificados, para estandarización de comunicación y conocimiento entre los diferentes departamentos del grupo respecto a las amenazas.Desarrollar lógicas de correlación para comprobación de explotación de escenarios de amenazas, analizar dichos resultados y comunicar los hallazgos relacionados a posibles explotaciones en cada entorno analizado del grupo a través de proceso sistémico e organizado de campañas de Threat Hunting.Mejorar las capacidades de detección del grupo proponiendo nuevos casos de uso para cobertura automatizada de escenarios de amenazas que representan riesgo real al grupo, identificados durante las campañas de Threat Hunting o recomendar ajustes a las detecciones ya implementadas y productivas.Promocionar la mejora continua de procesos ya existentes o la creación de nuevos procesos siguiendo las mejores prácticas de mercado teniendo siempre como objetivo mantener los procesos ágiles y , estandarizar y asegurar la calidad de la documentación de procesos y análisis producidos en Threat Hunting, apoyando los pares elevar los niveles de calidad de los entregables del área.
? Estas serán tus principales tareas:Identificar amenazas conocidas en el entorno de la organización a través del uso de herramientas de data lake y SIEM.Identificar TTPs de actores de amenazas y desarrollar lógicas de casos de uso e hipótesis para campañas de Threat Hunting.Conducir y liderar ejercicios de Threat Hunting y Threat Modeling.Recomendar cambios en alertas de ciberseguridad, SIEM y las diferentes plataformas de seguridad.Reportar eventos importantes de seguridad a los diferentes equipos de interese dentro de la organización.Elaborar y presentar informes relacionados a campañas de Hunting ejecutadas por el y mantener la documentación técnica y de procesos del áé esperamos de ti Seguro que encajas en el equipo si te gusta la tecnología, quieres entender los riesgos a los que se enfrenta el Banco, aprendes constantemente de nuevas tecnologías y si además de desarrollar tus skills técnicos, también te preocupas de mejorar tus soft tienes el espíritu, estos son los conocimientos indispensables que miraremos en tu CV:Entre 3-5 años de experiencia en el área de Threat Hunting y Security Operations Center.Experiencia en plataformas de ciberseguridad (IPS, IDS; EDR, WAF, SIEM, comprobada como miembro de equipos de Blue Team (Threat Hunting, Inicident Response, Threat Detection, malware análisis, Forensics o roles similares)Inglés avanzado para comunicación verbal y escrita.Posibilidad de realizar guardias/intervenciones.Conocimientos avanzados en sistemas operativos Linux e Windows.Experiencia Cloud (Azure, AWS y Google Cloud).Sería genial si además…Conocimientos en programación WEB y scripting (python, perl, bash, powershell, como GREM, OSCP, GCFA o CISSP.¡Cómo es la experiencia Be Tech!Modelo híbrido de trabajo (teletrabajas unos días y otros te juntas con tu equipo en la ofi).Flexibilidad horaria para entrar y salir.Posibilidad de viajar (colaboración con países) y colaborar con equipos de esos países.Oportunidades internacionales para desarrollarte en diferentes unidades y países.Formación continua en temas técnicos e innovadores para siempre estar al día y poder desarrollar tu de carrera para que crezcas profesionalmente y veas recompensado tu esfuerzo y trabajo.Salario y bonus muy competitivo.Beneficios financieros (tipos de interés especiales para préstamos, condiciones bancarias preferentes, plan de pensiones, seguro de vida, sociales.¿Y ahora?Si te suena bien lo que has leído, te va a gustar más lo que encontrarás dentro.
¿Te unes al equipo?Si quieres conocernos más, síguenos en nuestra web