
Trabalhe conosco
Trabalhe em uma empresa que associa uma mentalidade jovem e arrojada a uma experiência de quase duas décadas de atuação no mercado de segurança da informação?
Desafio
A Clavis é referência em inovação em segurança, com soluções de identificação de ameaças orientadas a dados. Somos Scale-Up Endeavor e Empresa Estratégica de Defesa pelo Ministério da Defesa.
Pelo 6º ano consecutivo recebemos o selo Great Place to Work® Brasil, integrando o TOP 100 das melhores empresas para trabalhar.
Investimos em comunicação interna, capacitação e desenvolvimento, e seguimos em forte expansão buscando novos talentos. Valorizamos transparência, autonomia e mentalidade de dono, colaborando para evoluir nossas soluções, entregar valor e manter a tecnologia como base do nosso trabalho.
Cultura forte
Voltada para a qualidade de vida e cuidados com nossos colaboradores
Feedbacks individuais e constantes para que você possa compreender como está e seu plano de desenvolvimento
Compartilhe sobre sua rotina, esclarecer dúvidas e identificarmos melhorias
Momentos para compartilhar conteúdos envolvendo o universo de Segurança da Informação e outros assuntos
Com todos da Clavis para falarmos do nosso momento, nossos números e resultados
Jeito clavis de ser
Na Clavis, nós acreditamos na pluralidade das ideias, respeitamos as individualidades, valorizamos as vivências e temos disposição para estabelecer diálogos para a construção de uma empresa mais diversa.
Para nossas oportunidades, não fazemos distinção de cor, nacionalidade, identidade de gênero ou profissionais portadores de deficiências. O que importa é ter as habilidades necessárias para cada função e ter garra para aproveitar os desafios e para aprender todos os dias. Aqui, damos espaço para você ser quem você é, sem julgamentos e preconceitos.
Benefícios
Valorizamos cada passo da sua
trajetória com a gente
Faça parte do time Clavis
Nossa missão é aumentar a confiança no mundo digital através de soluções inteligentes e da potencialização humana.
Através dos nossos serviços e soluções para identificação de ameaças orientadas à dados, a Clavis foi reconhecida como a mais inovadora empresa no setor de segurança, foi selecionada como uma empresa Scale-Up Endeavor e homologada como empresa estratégica de defesa pelo Ministério da Defesa do Brasil
Além disso, pelo 6º ano consecutivo recebemos o selo Great Place to Work® Brasil. Realizamos ações fortes de comunicação interna, bem como programas de treinamento e desenvolvimento de pessoas e devido a nossa expansão contínua e acelerada, a Clavis constantemente está em busca de novos colaboradores em diversas áreas e localidades. Estamos no TOP 100 no Ranking das melhores empresas para trabalhar no Brasil!
Nos preocupamos e impulsionamos nossos colaboradores através de um plano de desenvolvimento individual a buscarem melhorias contínuas, somos transparentes, estimulamos nossos colaboradores a pensarem e agirem como donos, trabalhamos lado a lado para que nossas soluções evoluam de forma interativa para entregar valor aos nossos clientes, somos comprometidos com os nossos resultados e usamos sempre a tecnologia como referência!
Quer fazer parte disso tudo? Junte-se a nós!
Mais sobre a nossa Cultura
Diversidade e inclusão
Na Clavis, nós acreditamos na pluralidade das ideias, respeitamos as individualidades, valorizamos as vivências e temos disposição para estabelecer diálogos para a construção de uma empresa mais diversa.
Para nossas oportunidades, não fazemos distinção de cor, nacionalidade, identidade de gênero ou profissionais portadores de deficiências… o que importa é ter as habilidades necessárias para cada função e ter garra para aproveitar os desafios e para aprender todos os dias. Aqui, damos espaço para você ser quem você é, sem julgamentos e preconceitos.
Estamos focados em oferecer a melhor experiência em sua jornada
Veja as vagas de emprego abertas e se candidate!
Principais atividades:
Formação/Experiência:
Conhecimentos específicos:
Diferenciais:
Competências desejadas:
Principais atividades:
Formação/Experiência:
Conhecimentos específicos:
Diferenciais:
Competências desejadas:
Principais atividades
Requisitos
Competências Comportamentais
Diferenciais
Formação
Principais atividades
Desenvolver, revisar e aplicar políticas de segurança e procedimentos operacionais, assegurando conformidade com padrões reconhecidos de mercado.
Ser um agente ativo na disseminação de uma cultura de segurança ágil, promovendo boas práticas e apoiando squads na adoção de mindset seguro.
Formação e experiência
De 3 a 5 anos de atuação em Cibersegurança, Infraestrutura ou Engenharia de Cloud.
Graduação completa ou em andamento em Segurança da Informação, Ciência da Computação, Engenharia de Software ou áreas correlatas.
Conhecimentos Específicos
Experiência sólida com administração e gestão de recursos de segurança em Azure (Azure Policy, Defender for Cloud, Entra ID, Azure WAF, NSG, entre outros).
Excelente entendimento de OWASP Top 10, além de técnicas de modelagem de ameaças como STRIDE e PASTA.
Vivência com Terraform ou Bicep e domínio de scripting (Python, PowerShell ou Bash).
Forte experiência com infraestrutura Azure e seus principais serviços.
Diferenciais
Experiência com contêineres e orquestração.
Certificações como AZ-500, AZ-104, Security+, Cloud+.
Conhecimento em pipelines CI/CD (Jenkins, GitHub Actions, GitLab CI, Azure DevOps).
Inglês avançado.
Vivência com ferramentas de análise de código (SonarQube, Checkmarx, entre outras).
Competências Comportamentais
Excelente comunicação e clareza na transmissão de ideias.
Proatividade e atitude de dono.
Colaboração e habilidade de trabalhar com equipes multidisciplinares.
Forte capacidade analítica.
Boa resolução de problemas.
Adaptabilidade e abertura a novos desafios.
Principais responsabilidades
Atuar na área de Governança, Riscos e Compliance, acompanhando projetos de adequação em Segurança da Informação (SI) e Privacidade.
Avaliar o nível de maturidade em SI e Privacidade, propondo melhorias contínuas.
Elaborar e manter Planos de Resposta a Incidentes e de Continuidade de Negócios (PCN).
Realizar exercícios e simulações (tabletop) para validação de processos e de prontidão.
Conduzir campanhas de conscientização em SI e Privacidade.
Mapear tecnologias e apoiar na definição de controles e requisitos de segurança.
Desenvolver, revisar e manter políticas, normas e processos corporativos.
Acompanhar e gerenciar indicadores de desempenho relacionados à segurança e privacidade.
Atuar como ponto focal em incidentes de segurança e privacidade.
Formação e experiência
Graduação completa ou em andamento em áreas de Tecnologia da Informação, Segurança da Informação ou correlatas.
Participação em projetos relacionados à LGPD/GDPR, ISO 27001, Plano de Continuidade de Negócios (PCN), CSIRT e/ou PCI DSS.
Vivência em programas de conscientização em Segurança da Informação e Privacidade.
Background técnico em Tecnologia da Informação.
Conhecimentos Específicos
Normas ISO/IEC 27001, 27002, 27701, 22301 e/ou 22317.
Leis e regulamentos de proteção de dados (LGPD e GDPR).
Frameworks de segurança e governança: CIS Controls v8 e/ou NIST Cybersecurity Framework (CSF).
Elaboração e manutenção de PCN.
Desenvolvimento de Planos de Resposta a Incidentes.
Gestão de riscos em Segurança da Informação e Privacidade.
Diferenciais
MBA em Segurança da Informação.
Certificações em Segurança da Informação e/ou Privacidade.
Atuação prévia na estruturação de um CSIRT.
Conhecimentos em desenvolvimento seguro.
Conhecimento ou vivência com PCI DSS.
Competências comportamentais
Trabalho em equipe, autonomia e proatividade.
Senso de dono e responsabilidade.
Busca constante pela excelência.
Organização e boa gestão de tempo.
Boa comunicação e facilidade para falar em público.
Principais atividades:
Realizar testes de invasão em infraestrutura de TI, incluindo redes, sistemas operacionais, servidores e dispositivos de rede, assim como aplicações web.
Realizar testes de engenharia social durante os testes de invasão.
Executar as etapas dos testes de invasão de acordo com as melhores práticas, processos e metodologias estabelecidas.
Identificar e explorar vulnerabilidades de segurança em sistemas, redes e aplicações, utilizando técnicas manuais e ferramentas automatizadas.
Preparar e apresentar relatórios detalhados de testes de invasão.
Alinhar com clientes a expectativa e necessidade dos testes de invasão, definindo escopo e termos dos testes.
Sugerir soluções de curto à longo prazo para mitigação ou correção das vulnerabilidades identificadas.
Fornecer o suporte e consultoria técnica aos clientes para auxiliá-los na implementação de correções.
Garantir a qualidade dos relatórios produzidos, mantendo a excelência e alto nível de clareza e eficácia na comunicação das descobertas.
Manter-se atualizado sobre as últimas tendências, técnicas e ferramentas de segurança ofensiva.
Formação/Experiência:
Graduação completa ou em andamento em Ciência/Engenharia da Computação, Sistemas de Informação, Segurança da Informação ou áreas relacionadas;
Experiência comprovada em testes de invasão.
Experiência na definição de escopo, termos e limites de testes de invasão junto a clientes.
Conhecimento sólido em sistemas operacionais (Windows, Linux), redes, protocolos de rede e arquitetura de segurança.
Conhecimento sólido em aplicações web modernas.
Habilidades avançadas em exploração de vulnerabilidades, utilizando técnicas manuais e ferramentas automatizadas.
Capacidade de elaborar relatórios técnicos bem escritos e detalhados de forma clara e concisa.
Conhecimento de boas práticas e metodologias de segurança como OWASP, OSSTMM, PTES e outras.
Conhecimentos específicos:
Conhecimento sólido em sistemas operacionais (Windows, Linux), redes, protocolos de rede e arquitetura de segurança.
Conhecimento sólido em aplicações web modernas.
Habilidades avançadas em exploração de vulnerabilidades, utilizando técnicas manuais e ferramentas automatizadas.
Capacidade de elaborar relatórios técnicos bem escritos e detalhados de forma clara e concisa.
Conhecimento de boas práticas e metodologias de segurança como OWASP, OSSTMM, PTES, NIST, ISSAF e outras.
Diferenciais:
Certificações Security+, Pentest+, eJPTv2, CEH, DCPT ou OSCP.
Treinamentos específicos para a área de segurança ofensiva e testes de invasão.
Experiência em ambientes OT e/ou TA.
Conhecimento/experiência em pentests Android e iOS.
Conhecimento ou experiência com Threat Intelligence.
CVEs publicadas.
Competências desejadas
Trabalho em equipe;
Bom relacionamento interpessoal;
Excelentes habilidades analíticas e capacidade de resolução de problemas.
Fortes habilidades de comunicação verbal e escrita, incluindo habilidade de apresentação.
Atenção aos detalhes e capacidade de identificar padrões e tendências.
Proatividade e capacidade de trabalhar de forma independente.
Principais atividades:
Definir e projetar a arquitetura de dados para projetos complexos e de grande escala, garantindo escalabilidade, performance e segurança.
Liderar o desenvolvimento e a otimização de pipelines de dados robustos e eficientes utilizando Python para processamento massivo e em tempo real.
Ser o especialista técnico e principal referência no stack ELK (Elasticsearch, Logstash, Kibana), incluindo a implementação de soluções avançadas de observabilidade e análise.
Desenvolver estratégias para modelagem de dados, otimização de queries e gerenciamento de bancos de dados (SQL e NoSQL).
Liderar a criação, documentação e manutenção de APIs para integração de dados, garantindo padrões de alta qualidade e segurança.
Atuar como principal responsável por garantir as práticas de DevSecOps em todo o ciclo de vida dos dados, desde o desenvolvimento até a produção.
Liderar a implementação e aprimoramento de automação de CI/CD para infraestrutura e pipelines de dados, promovendo a cultura de entrega contínua.
Realizar Code Reviews críticos, fornecendo feedback construtivo e garantindo a excelência técnica do código da equipe.
Mentorear e desenvolver engenheiros de dados júnior e pleno, compartilhando conhecimento e promovendo as melhores práticas.
Colaborar estrategicamente com líderes de produto, engenharia e outras áreas para alinhar a visão de dados com os objetivos de negócio.
Avaliar e propor novas tecnologias e ferramentas para aprimorar a plataforma de dados.
Impulsionar a cultura de dados e a governança de dados na organização.
Formação/Experiência:
Formação superior completa em Ciência da Computação, Engenharia, Sistemas de Informação ou áreas correlatas. Pós-graduação é um diferencial.
Experiência sólida e comprovada como Engenheiro de Dados Sênior ou Arquiteto de Dados.
Expertise avançada e aprofundada em programação Python para desenvolvimento de soluções de dados complexas.
Experiência extensa e comprovada com o stack ELK (Elasticsearch, Logstash, Kibana) em ambientes de produção, incluindo arquitetura e otimização.
Forte domínio em design e otimização de bancos de dados relacionais (SQL) e não-relacionais (NoSQL).
Experiência avançada com ferramentas de orquestração de pipelines de dados.
Experiência robusta na criação, documentação e gestão de APIs (RESTful/SOAP) para integração de sistemas complexos.
Experiência comprovada na implementação e liderança de práticas de DevSecOps e CI/CD em ambientes de dados.
Liderança em Code Reviews e promoção de padrões de qualidade de código.
Experiência com arquiteturas de microserviços e eventos.
Sólida compreensão de conceitos de arquitetura de software e design patterns.
Experiência comprovada com metodologias ágeis (Scrum, Kanban) e capacidade de impulsionar a agilidade no time.
Competências desejadas
Habilidade de liderar projetos, equipes e influenciar decisões técnicas.
Excelentes habilidades de comunicação, apresentação e negociação.
Diferenciais
Experiência com processamento e streaming de dados em larga escala (Apache Spark, Kafka, Flink).
Experiência com ferramentas de orquestração de pipelines de dados (Apache Airflow, Prefect).
Experiência em plataformas de cloud (AWS, GCP, Azure) com foco em serviços de dados (Databricks, Snowflake, BigQuery, Redshift, Glue).
Certificações relevantes em engenharia de dados, cloud ou segurança.
Conhecimento em Data Governance e Data Quality.
Principais atividades:
Formação/Experiência:
Conhecimentos específicos:
Diferenciais:
Competências desejadas:
Principais Atividades
Criar e manter regras de detecção tradicionais (correlação em SIEM) e apoiar no desenvolvimento de modelos de Machine Learning para identificar anomalias comportamentais e padrões complexos não detectáveis por regras estáticas.
Relacionar Técnicas, Táticas e Procedimentos (TTPs) de grupos de ameaça versus o monitoramento atual, utilizando o framework MITRE ATT&CK e apoiando-se em IA para prever variações de ataques.
Modelar e automatizar a correlação e o enriquecimento de alertas do SIEM, utilizando scripts e processamento de linguagem natural (NLP) para dar contexto aos incidentes.
Realizar pesquisas em fontes abertas e Dark Web para busca de ameaças, utilizando ferramentas de automação para coleta, análise e compartilhamento de inteligência (interna e externa).
Propor e validar novas modelagens de detecção com base em inteligência coletada, realizando simulações de ataque para treinar os modelos de defesa.
Formação:
Graduação completa ou em andamento em Tecnologia da Informação, Ciência da Computação, Engenharia de Dados, Segurança da Informação ou áreas relacionadas.
Requisitos:
Sólida experiência em análise, normalização e correlação de logs em SIEM (Splunk, Elastic, Sentinel, etc.).
Experiência comprovada na geração de regras de detecção e modelagem de cenários de segurança.
Domínio de Python (foco em automação e análise de dados).
Domínio da Cyber Kill Chain, Framework MITRE ATT&CK e MITRE ATLAS.
Entendimento prático de algoritmos de classificação, regressão e detecção de anomalias aplicados a logs.
Experiência na execução de caça a ameaças estruturadas.
Diferenciais:
Experiência com Elastalert, Sigma ou Yara Rules.
Conhecimento prático de bibliotecas de ML, N8N ou plataformas de IA focadas em segurança.
Experiência prévia com plataformas de Threat Intelligence (TIP).
Conhecimento do MITRE ATLAS.
Entendimento básico de segurança ofensiva (para testar as próprias detecções).
Base sólida de sistemas operacionais e protocolos de rede.
Experiência com criação de laboratórios (Range/Simulações).
Especialização ou cursos livres em Data Science ou IA aplicada.
Competências Desejadas:
Visão Analítica Híbrida: Capacidade de analisar logs de forma abrangente, identificando tanto indícios de ataques quanto padrões comportamentais e anomalias.
Excelente Comunicação e Didática
Foco em Qualidade de Dados e Gestão de Riscos
Paixão por Segurança e Inovação tecnológica.
Autodidata e Curioso
Principais responsabilidades
Produzir relatórios de inteligência internos e externos, incluindo análises
detalhadas de ameaças cibernéticas e recomendações de mitigações.
Contribuir para a definição de estratégias de defesa dos clientes, fornecendo insights baseados em inteligência de ameaças.
Elaborar relatórios técnicos e gerenciais para apresentar informações sobre ameaças cibernéticas e o impacto potencial nas operações dos clientes.
Desenvolver direcionamentos de resposta e prevenção a ameaças, trabalhando em estreita colaboração com equipes internas e clientes para mitigar riscos de segurança.
Gerar entregáveis de inteligência para a equipe de Detecção de Ameaças, colaborando na criação de regras padrões de detecção para o SIEM.
Realizar acompanhamento contínuo de grupos de ameaças conhecidos, monitorando suas atividades e identificando possíveis ameaças direcionadas.
Elaborar perfis de ameaça personalizados para as organizações clientes, com base na compreensão das especificidades de seus ambientes e setores.
Realizar modelagem de ameaças em ambientes dinâmicos, identificando possíveis vetores de ataque e pontos fracos na infraestrutura de segurança.
Formação e experiência
2 anos ou mais em Segurança da Informação ou pelo menos 3 anos em Tecnologia da Informação.
Graduação completa em áreas de tecnologia.
Conhecimentos específicos:
Diferenciais:
Competências desejadas:
Excelentes habilidades de comunicação verbal e escrita;
Ter habilidades analíticas e de resolução de problemas.
Ter atenção aos detalhes.
Trabalho em equipe;
Ser proativo, ter interesse e buscar conhecimento.
Adaptabilidade e agilidade em ambientes dinâmicos;
Capacidade de trabalhar de forma colaborativa em equipe multidisciplinar.
Principais responsabilidades
Administrar, suportar e monitorar ambientes Cloud e On-Premise de alta disponibilidade, com foco em confiabilidade, escalabilidade, observabilidade e automação;
Implementar e manter pipelines de automação utilizando Ansible e Ansible AWX para provisionamento, configuração e manutenção de infraestrutura;
Administrar e otimizar ambientes conteinerizados utilizando Docker;
Gerenciar a infraestrutura em AWS, incluindo serviços essenciais relacionados a computação, rede, armazenamento e segurança;
Configurar, manter e evoluir soluções de monitoramento e observabilidade utilizando ferramentas como Zabbix, Grafana, OpenSearch e Prometheus;
Monitorar performance, disponibilidade e incidentes, atuando na investigação, mitigação e prevenção de falhas;
Realizar auditoria, gestão contínua de vulnerabilidades e melhoria contínua de ambientes e processos;
Propor e implementar soluções técnicas que aumentem a eficiência, automação e confiabilidade dos serviços;
Reportar-se à gerência apresentando métricas, indicadores e evolução da maturidade de SRE na companhia.
Formação e experiência
Graduação completa ou em andamento em Tecnologia da Informação, Sistemas de Informação, Engenharia de Software, Computação ou áreas correlatas;
Experiência prévia em administração de ambientes de infraestrutura, com foco em SRE, automação e cloud.
Requisitos Obrigatórios
Conhecimentos intermediários em Linux (administração, troubleshooting e otimização);
Conhecimento intermediário e experiência prática com AWS;
Experiência com ferramentas de monitoramento e observabilidade (Zabbix, Grafana e Prometeus);
Bom raciocínio lógico com capacidade de automação e resolução de problemas usando Python e Shell Script.
Diferenciais
Experiência com práticas e cultura SRE (Site Reliability Engineering);
Bons conhecimentos em banco não relacional (OpenSearch/Elasticsearch);
Conhecimento e experiência com Ansible e Ansible AWX;
Vivência com pipelines de CI/CD e cultura DevOps;
Conhecimento em Elastic Stack/Opensearch (Elasticsearch, Kibana, Logstash, Opensearch-indexer, Opensearch-dashboards Beats);
Experiência em ambientes de virtualização;
Conhecimentos em Segurança da Informação e conceitos de Zero Trust;
Cultura Agile / SCRUM.
Conhecimentos intermediários em Docker.
Competências comportamentais
Proatividade e foco em resultados;
Capacidade de comunicação e interação com múltiplas áreas;
Dinamismo, flexibilidade e autonomia na condução de demandas;
Visão sistêmica para análise de riscos, disponibilidade e desempenho;
Motivação por desafios e melhoria contínua.
Principais atividades:
Modelar, analisar e indicar pontos de correlação e enriquecimento de dados coletados nas detecções do SIEM;
Relação de técnicas, táticas e procedimentos de grupos de ameaça versus monitoramento no SIEM;
Propor novas modelagens e cenários de detecção com base em inteligência coletada;
Realizar pesquisas em fontes abertas de informação para busca de ameaças em potencial aos clientes;
Coleta, análise e compartilhamento de inteligência interna e externa de acordo com requerimentos de inteligência;
Formação
Graduação completa em Tecnologia da Informação, Computação, Engenharia, Sistemas de Informação, Segurança da Informação ou áreas relacionadas;
Requisitos
Experiência em análise e correlação de logs em SIEM;
Experiência na modelagem e análise de dados;
Experiência na geração de regras de detecção para SIEM/soluções de segurança;
Conhecimentos na Cyber Kill Chain e Framework MITRE(tm) ATT&CK;
Experiência na execução de threat hunting e threat modelling;
Diferenciais:
Experiência com: Elastsalert, Sigma ou Yara Rules
Python
Experiência prévia com Threat Intel
Entender o básico de segurança ofensiva
Base sólida de sistemas operacionais e protocolos
Experiência com criação de laboratórios e simulações
Competências desejadas:
Visão de qualidade e riscos;
Boa didática e poder de comunicação
Ter paixão por segurança;
Autodidatismo
Senso crítico e analítico
Desenvolver, revisar e aplicar políticas de segurança e procedimentos operacionais, assegurando conformidade com padrões reconhecidos de mercado.
Ser um agente ativo na disseminação de uma cultura de segurança ágil, promovendo boas práticas e apoiando squads na adoção de mindset seguro.
De 3 a 5 anos de atuação em Cibersegurança, Infraestrutura ou Engenharia de Cloud.
Graduação completa ou em andamento em Segurança da Informação, Ciência da Computação, Engenharia de Software ou áreas correlatas.
Experiência sólida com administração e gestão de recursos de segurança em Azure (Azure Policy, Defender for Cloud, Entra ID, Azure WAF, NSG, entre outros).
Excelente entendimento de OWASP Top 10, além de técnicas de modelagem de ameaças como STRIDE e PASTA.
Vivência com Terraform ou Bicep e domínio de scripting (Python, PowerShell ou Bash).
Forte experiência com infraestrutura Azure e seus principais serviços.
Experiência com contêineres e orquestração.
Certificações como AZ-500, AZ-104, Security+, Cloud+.
Conhecimento em pipelines CI/CD (Jenkins, GitHub Actions, GitLab CI, Azure DevOps).
Inglês avançado.
Vivência com ferramentas de análise de código (SonarQube, Checkmarx, entre outras).
Excelente comunicação e clareza na transmissão de ideias.
Proatividade e atitude de dono.
Colaboração e habilidade de trabalhar com equipes multidisciplinares.
Forte capacidade analítica.
Boa resolução de problemas.
Adaptabilidade e abertura a novos desafios.
Realizar testes de invasão em infraestrutura de TI, incluindo redes, sistemas operacionais, servidores e dispositivos de rede, assim como aplicações web.
Realizar testes de engenharia social durante os testes de invasão.
Executar as etapas dos testes de invasão de acordo com as melhores práticas, processos e metodologias estabelecidas.
Identificar e explorar vulnerabilidades de segurança em sistemas, redes e aplicações, utilizando técnicas manuais e ferramentas automatizadas.
Preparar e apresentar relatórios detalhados de testes de invasão.
Alinhar com clientes a expectativa e necessidade dos testes de invasão, definindo escopo e termos dos testes.
Sugerir soluções de curto à longo prazo para mitigação ou correção das vulnerabilidades identificadas.
Fornecer o suporte e consultoria técnica aos clientes para auxiliá-los na implementação de correções.
Garantir a qualidade dos relatórios produzidos, mantendo a excelência e alto nível de clareza e eficácia na comunicação das descobertas.
Manter-se atualizado sobre as últimas tendências, técnicas e ferramentas de segurança ofensiva.
Graduação completa ou em andamento em Ciência/Engenharia da Computação, Sistemas de Informação, Segurança da Informação ou áreas relacionadas;
Experiência comprovada em testes de invasão.
Experiência na definição de escopo, termos e limites de testes de invasão junto a clientes.
Conhecimento sólido em sistemas operacionais (Windows, Linux), redes, protocolos de rede e arquitetura de segurança.
Conhecimento sólido em aplicações web modernas.
Habilidades avançadas em exploração de vulnerabilidades, utilizando técnicas manuais e ferramentas automatizadas.
Capacidade de elaborar relatórios técnicos bem escritos e detalhados de forma clara e concisa.
Conhecimento de boas práticas e metodologias de segurança como OWASP, OSSTMM, PTES e outras.
Conhecimento sólido em sistemas operacionais (Windows, Linux), redes, protocolos de rede e arquitetura de segurança.
Conhecimento sólido em aplicações web modernas.
Habilidades avançadas em exploração de vulnerabilidades, utilizando técnicas manuais e ferramentas automatizadas.
Capacidade de elaborar relatórios técnicos bem escritos e detalhados de forma clara e concisa.
Conhecimento de boas práticas e metodologias de segurança como OWASP, OSSTMM, PTES, NIST, ISSAF e outras.
Certificações Security+, Pentest+, eJPTv2, CEH, DCPT ou OSCP.
Treinamentos específicos para a área de segurança ofensiva e testes de invasão.
Experiência em ambientes OT e/ou TA.
Conhecimento/experiência em pentests Android e iOS.
Conhecimento ou experiência com Threat Intelligence.
CVEs publicadas.
Trabalho em equipe;
Bom relacionamento interpessoal;
Excelentes habilidades analíticas e capacidade de resolução de problemas.
Fortes habilidades de comunicação verbal e escrita, incluindo habilidade de apresentação.
Atenção aos detalhes e capacidade de identificar padrões e tendências.
Proatividade e capacidade de trabalhar de forma independente.
Definir e projetar a arquitetura de dados para projetos complexos e de grande escala, garantindo escalabilidade, performance e segurança.
Liderar o desenvolvimento e a otimização de pipelines de dados robustos e eficientes utilizando Python para processamento massivo e em tempo real.
Ser o especialista técnico e principal referência no stack ELK (Elasticsearch, Logstash, Kibana), incluindo a implementação de soluções avançadas de observabilidade e análise.
Desenvolver estratégias para modelagem de dados, otimização de queries e gerenciamento de bancos de dados (SQL e NoSQL).
Liderar a criação, documentação e manutenção de APIs para integração de dados, garantindo padrões de alta qualidade e segurança.
Atuar como principal responsável por garantir as práticas de DevSecOps em todo o ciclo de vida dos dados, desde o desenvolvimento até a produção.
Liderar a implementação e aprimoramento de automação de CI/CD para infraestrutura e pipelines de dados, promovendo a cultura de entrega contínua.
Realizar Code Reviews críticos, fornecendo feedback construtivo e garantindo a excelência técnica do código da equipe.
Mentorear e desenvolver engenheiros de dados júnior e pleno, compartilhando conhecimento e promovendo as melhores práticas.
Colaborar estrategicamente com líderes de produto, engenharia e outras áreas para alinhar a visão de dados com os objetivos de negócio.
Avaliar e propor novas tecnologias e ferramentas para aprimorar a plataforma de dados.
Impulsionar a cultura de dados e a governança de dados na organização.
Formação superior completa em Ciência da Computação, Engenharia, Sistemas de Informação ou áreas correlatas. Pós-graduação é um diferencial.
Experiência sólida e comprovada como Engenheiro de Dados Sênior ou Arquiteto de Dados.
Expertise avançada e aprofundada em programação Python para desenvolvimento de soluções de dados complexas.
Experiência extensa e comprovada com o stack ELK (Elasticsearch, Logstash, Kibana) em ambientes de produção, incluindo arquitetura e otimização.
Forte domínio em design e otimização de bancos de dados relacionais (SQL) e não-relacionais (NoSQL).
Experiência avançada com ferramentas de orquestração de pipelines de dados.
Experiência robusta na criação, documentação e gestão de APIs (RESTful/SOAP) para integração de sistemas complexos.
Experiência comprovada na implementação e liderança de práticas de DevSecOps e CI/CD em ambientes de dados.
Liderança em Code Reviews e promoção de padrões de qualidade de código.
Experiência com arquiteturas de microserviços e eventos.
Sólida compreensão de conceitos de arquitetura de software e design patterns.
Experiência comprovada com metodologias ágeis (Scrum, Kanban) e capacidade de impulsionar a agilidade no time.
Habilidade de liderar projetos, equipes e influenciar decisões técnicas.
Excelentes habilidades de comunicação, apresentação e negociação.
Experiência com processamento e streaming de dados em larga escala (Apache Spark, Kafka, Flink).
Experiência com ferramentas de orquestração de pipelines de dados (Apache Airflow, Prefect).
Experiência em plataformas de cloud (AWS, GCP, Azure) com foco em serviços de dados (Databricks, Snowflake, BigQuery, Redshift, Glue).
Certificações relevantes em engenharia de dados, cloud ou segurança.
Conhecimento em Data Governance e Data Quality.
Criar e manter regras de detecção tradicionais (correlação em SIEM) e apoiar no desenvolvimento de modelos de Machine Learning para identificar anomalias comportamentais e padrões complexos não detectáveis por regras estáticas.
Relacionar Técnicas, Táticas e Procedimentos (TTPs) de grupos de ameaça versus o monitoramento atual, utilizando o framework MITRE ATT&CK e apoiando-se em IA para prever variações de ataques.
Modelar e automatizar a correlação e o enriquecimento de alertas do SIEM, utilizando scripts e processamento de linguagem natural (NLP) para dar contexto aos incidentes.
Realizar pesquisas em fontes abertas e Dark Web para busca de ameaças, utilizando ferramentas de automação para coleta, análise e compartilhamento de inteligência (interna e externa).
Propor e validar novas modelagens de detecção com base em inteligência coletada, realizando simulações de ataque para treinar os modelos de defesa.
Graduação completa ou em andamento em Tecnologia da Informação, Ciência da Computação, Engenharia de Dados, Segurança da Informação ou áreas relacionadas.
Sólida experiência em análise, normalização e correlação de logs em SIEM (Splunk, Elastic, Sentinel, etc.).
Experiência comprovada na geração de regras de detecção e modelagem de cenários de segurança.
Domínio de Python (foco em automação e análise de dados).
Domínio da Cyber Kill Chain, Framework MITRE ATT&CK e MITRE ATLAS.
Entendimento prático de algoritmos de classificação, regressão e detecção de anomalias aplicados a logs.
Experiência na execução de caça a ameaças estruturadas.
Experiência com Elastalert, Sigma ou Yara Rules.
Conhecimento prático de bibliotecas de ML, N8N ou plataformas de IA focadas em segurança.
Experiência prévia com plataformas de Threat Intelligence (TIP).
Conhecimento do MITRE ATLAS.
Entendimento básico de segurança ofensiva (para testar as próprias detecções).
Base sólida de sistemas operacionais e protocolos de rede.
Experiência com criação de laboratórios (Range/Simulações).
Especialização ou cursos livres em Data Science ou IA aplicada.
Visão Analítica Híbrida: Capacidade de analisar logs de forma abrangente, identificando tanto indícios de ataques quanto padrões comportamentais e anomalias.
Excelente Comunicação e Didática
Foco em Qualidade de Dados e Gestão de Riscos
Paixão por Segurança e Inovação tecnológica.
Autodidata e Curioso
Produzir relatórios de inteligência internos e externos, incluindo análises
detalhadas de ameaças cibernéticas e recomendações de mitigações.
Contribuir para a definição de estratégias de defesa dos clientes, fornecendo insights baseados em inteligência de ameaças.
Elaborar relatórios técnicos e gerenciais para apresentar informações sobre ameaças cibernéticas e o impacto potencial nas operações dos clientes.
Desenvolver direcionamentos de resposta e prevenção a ameaças, trabalhando em estreita colaboração com equipes internas e clientes para mitigar riscos de segurança.
Gerar entregáveis de inteligência para a equipe de Detecção de Ameaças, colaborando na criação de regras padrões de detecção para o SIEM.
Realizar acompanhamento contínuo de grupos de ameaças conhecidos, monitorando suas atividades e identificando possíveis ameaças direcionadas.
Elaborar perfis de ameaça personalizados para as organizações clientes, com base na compreensão das especificidades de seus ambientes e setores.
Realizar modelagem de ameaças em ambientes dinâmicos, identificando possíveis vetores de ataque e pontos fracos na infraestrutura de segurança.
2 anos ou mais em Segurança da Informação ou pelo menos 3 anos em Tecnologia da Informação.
Graduação completa em áreas de tecnologia.
Excelentes habilidades de comunicação verbal e escrita;
Ter habilidades analíticas e de resolução de problemas.
Ter atenção aos detalhes.
Trabalho em equipe;
Ser proativo, ter interesse e buscar conhecimento.
Adaptabilidade e agilidade em ambientes dinâmicos;
Capacidade de trabalhar de forma colaborativa em equipe multidisciplinar.
Administrar, suportar e monitorar ambientes Cloud e On-Premise de alta disponibilidade, com foco em confiabilidade, escalabilidade, observabilidade e automação;
Implementar e manter pipelines de automação utilizando Ansible e Ansible AWX para provisionamento, configuração e manutenção de infraestrutura;
Administrar e otimizar ambientes conteinerizados utilizando Docker;
Gerenciar a infraestrutura em AWS, incluindo serviços essenciais relacionados a computação, rede, armazenamento e segurança;
Configurar, manter e evoluir soluções de monitoramento e observabilidade utilizando ferramentas como Zabbix, Grafana, OpenSearch e Prometheus;
Monitorar performance, disponibilidade e incidentes, atuando na investigação, mitigação e prevenção de falhas;
Realizar auditoria, gestão contínua de vulnerabilidades e melhoria contínua de ambientes e processos;
Propor e implementar soluções técnicas que aumentem a eficiência, automação e confiabilidade dos serviços;
Reportar-se à gerência apresentando métricas, indicadores e evolução da maturidade de SRE na companhia.
Graduação completa ou em andamento em Tecnologia da Informação, Sistemas de Informação, Engenharia de Software, Computação ou áreas correlatas;
Experiência prévia em administração de ambientes de infraestrutura, com foco em SRE, automação e cloud.
Conhecimentos intermediários em Linux (administração, troubleshooting e otimização);
Conhecimento intermediário e experiência prática com AWS;
Experiência com ferramentas de monitoramento e observabilidade (Zabbix, Grafana e Prometeus);
Bom raciocínio lógico com capacidade de automação e resolução de problemas usando Python e Shell Script.
Experiência com práticas e cultura SRE (Site Reliability Engineering);
Bons conhecimentos em banco não relacional (OpenSearch/Elasticsearch);
Conhecimento e experiência com Ansible e Ansible AWX;
Vivência com pipelines de CI/CD e cultura DevOps;
Conhecimento em Elastic Stack/Opensearch (Elasticsearch, Kibana, Logstash, Opensearch-indexer, Opensearch-dashboards Beats);
Experiência em ambientes de virtualização;
Conhecimentos em Segurança da Informação e conceitos de Zero Trust;
Cultura Agile / SCRUM.
Conhecimentos intermediários em Docker.
Proatividade e foco em resultados;
Capacidade de comunicação e interação com múltiplas áreas;
Dinamismo, flexibilidade e autonomia na condução de demandas;
Visão sistêmica para análise de riscos, disponibilidade e desempenho;
Motivação por desafios e melhoria contínua.
Modelar, analisar e indicar pontos de correlação e enriquecimento de dados coletados nas detecções do SIEM;
Relação de técnicas, táticas e procedimentos de grupos de ameaça versus monitoramento no SIEM;
Propor novas modelagens e cenários de detecção com base em inteligência coletada;
Realizar pesquisas em fontes abertas de informação para busca de ameaças em potencial aos clientes;
Coleta, análise e compartilhamento de inteligência interna e externa de acordo com requerimentos de inteligência;
Graduação completa em Tecnologia da Informação, Computação, Engenharia, Sistemas de Informação, Segurança da Informação ou áreas relacionadas;
Experiência em análise e correlação de logs em SIEM;
Experiência na modelagem e análise de dados;
Experiência na geração de regras de detecção para SIEM/soluções de segurança;
Conhecimentos na Cyber Kill Chain e Framework MITRE(tm) ATT&CK;
Experiência na execução de threat hunting e threat modelling;
Experiência com: Elastsalert, Sigma ou Yara Rules
Python
Experiência prévia com Threat Intel
Entender o básico de segurança ofensiva
Base sólida de sistemas operacionais e protocolos
Experiência com criação de laboratórios e simulações
Visão de qualidade e riscos;
Boa didática e poder de comunicação
Ter paixão por segurança;
Autodidatismo
Senso crítico e analítico
3-5 anos em cibersegurança, desenvolvimento de software ou áreas afins;
Graduação completa ou em andamento em Tecnologia da Informação, Ciência da Computação, Segurança da Informação ou áreas afins.
Experiência em modelagem de ameaças (STRIDE, PASTA, entre outros)
Experiência com ferramentas e práticas de DevSecOps;
Conhecimento em CI/CD (Jenkins, GitHub, GitLab CI, Azure DevOps);
Experiência com segurança de aplicações (OWASP Top 10);
Conhecimento sólido em nuvem (AWS, Azure, GCP);
Conhecimento sólido em automação (Scripting, IaC);
Conhecimento sólido em sistemas Linux e Windows.
Experiência com contêineres e orquestração (Docker, Kubernetes);
Certificações em segurança (CompTIA Security+, CCSK, AZ-500, AWS Security);
Inglês avançado;
Experiência com ferramentas de análise de código (SonarQube, Checkmarx).
Boa comunicação;
Proatividade;
Trabalho em equipe;
Capacidade analítica;
Resolução de problemas;
Adaptabilidade.
Integrar equipe multidisciplinar de segurança;
Executar assessments de segurança em solução de AV, FW, WAF e Cloud;
Desenvolver novos assessments para solução de AV, FW, WAF e Cloud;
Implantar e administrar soluções de Antispam, XDR/EDR, Firewall, WAF e Cloud dos clientes;
Implementar controles de segurança no ambiente dos clientes;
Criar e atualizar playbooks e procedimentos da área;
Identificar e extrair informações do SIEM para identificação de eventos;
Responder a incidentes de segurança da informação.
3-5 anos em cibersegurança, infraestrutura, cloud ou áreas afins;
Graduação completa ou em andamento em Tecnologia da informação, Sistemas da Informação, Segurança da Informação ou áreas afins.
Experiência em centro de operações de segurança;
Sólidos conhecimentos de redes;
Administração de sistemas Windows e Linux (Servidores e Estações);
Experiência em soluções de EDR/XDR (Trend, Microsoft Defender e outros);
Experiência em soluções de Firewall (Fortinet, Palo Alto e outros);
Experiência em soluções de WAF (Akamai, Cloudflare e outros);
Inglês intermediário;
Conhecimento e/ou experiência em cloud (Azure, AWS, GCP, OCI);
Conhecimento do Elastic Stack;
Certificações em segurança (AZ-500, CompTIA Security+, CompTIA CySA+, CompTIA Network+);
Disponibilidade para viagens;
Experiência com frameworks de SI (NIST, CIS Controls, Mitre ATT&CK e OWASP);
Boa comunicação
Boa escrita
Autodidata
Proatividade
Trabalho em equipe
Boa capacidade analítica
Disponibilidade para sobreaviso