Security Intelligence & Blue Team Expert

Lazio, Italy

BIP

We are the XXI century consulting company. A mix of expertise and in-depth industry know-how. We integrate digital and technological enablers into the issues of Business in an ethical and sustainable way.

View company page

“Quando si tratta di prevenire attacchi informatici, indosso la mia armatura blu e gestisco le minacce cyber in prima linea.”

 

Se ti rivedi in questa descrizione, continua a leggere per scoprire chi siamo e quali opportunità possiamo offrirti!


Hai già sentito parlare di BIP CyberSec? È il Centro di Eccelenza di BIP Group specializzato in servizi e soluzioni per il contrasto delle minacce provenienti dal cyber space. 
Siamo nati dall’incontro di tre aree di competenza: Cyber Security StrategyTechnology e Cyber Defense e stiamo cercando un Security Intelligence & Blue Team Expert che entri a far parte del nostro Security Intelligence & Blue Team di Cyber Defense, contribuendo insieme a noi a proteggere il business dei nostri clienti.

 

🚀Accetti la sfida?

All’interno del Blue Team di Cyber Defense, abbiamo la responsabilità di verificare lo stato di sicurezza di servizi ed infrastrutture e fornire supporto qualificato in caso di incidenti, lavorando nell’ambito delle Cybersecurity operations.

 

Sarai tu ad entrare nel nostro Team? 

Hai l’abilità di pensare “out of the box”, hai voglia di mettere in campo le tue idee e le tue capacità, ti piace lavorare con gli altri, sei una persona determinata e ti appassionano innovazione e tecnologie?

 

Cosa ci aspettiamo da te:

  • Incident Response: Analisi e risposta ad incidenti di sicurezza e monitoraggio di applicativi di security, triage e raccolta di informazioni di intelligence a supporto dell’analisi, malware analysis di base e avanzata, acquisizione ed analisi forense degli asset impattati.
  • Advanced Security Configuration: Installazione, configurazione avanzata e monitoraggio di piattaforme di sicurezza (es. SIEM, SOAR, EDR, XDR, NTA, HIDS, NIDS, NAC, TIP, Firewall, honeypot, etc.). Creazione e tuning di regole di correlazione con relativa riduzione dei falsi positivi;
  • Security Intelligence: Identificazione, ricerca, correlazione e analisi delle informazioni riguardanti l’intelligence sulle minacce al fine di proteggere preventivamente e proattivamente il cliente e ridurre il rischio cyber. Verifica dell'esposizione (attack surface) dell'organizzazione attraverso tecniche di ricerca Open Source Intelligence (OSINT).​

 

Di seguito puoi approfondire i requisiti e le caratteristiche della persona che stiamo cercando:

  • Laurea STEM (Scienze, Tecnologia, Ingegneria e Matematica) o esperienza equivalente;
  • Esperienza lavorativa 3 + anni rilevante in attività come: Security Monitoring, Security Analyst, analisi log di rete e di sicurezza, Incident Response, Digital Forensics, Threat Hunting, Malware Analysis, OSINT e Cyber Threat Intelligence;
  • Conoscenze pratiche e analisi di sicurezza di sistemi operativi (Linux, Unix, Windows, OS X, iOS, Android), reti di comunicazione, protocolli di rete, sistemi di sicurezza e virtualizzazione;
  • Conoscenze pratiche dei tool per l’analisi di email sospette e relative metodologie (es. header, SPF, DMARC, DKIM, composizione e relativi allegati e link)
  • Esperienza diretta con strumenti quali: network scanner, vulnerability scanner,      debugger, disassembler, network analyzer, exploit;
  • Conoscenza ed esperienza diretta su architetture e soluzioni tecnologiche di sicurezza informatica (es: SIEM, SOAR, XDR, Log Management, Firewall, IDS, Honeypot, Network Security, etc.);
  • Buona padronanza di uno o più linguaggi di programmazione come C, java, C#, perl, python e bash/powershell scripting;
  • Conoscenza delle principali minacce informatiche, vettori di attacco, dei Threat Actors e relative TTP mappandole con il framework MITRE ATT&CK e D3FEND;
  • Capacità di applicare i principi della sicurezza dei sistemi e delle reti a situazioni reali fornendo soluzioni attuabili in contesti complessi ed eventuali alternative;
  • Capacità di creare documenti tecnici relativi alla security operation (incident response);
  • Livello di inglese fluente, costituisce titolo preferenziale certificazione di livello scritto e parlato almeno B2

 

Verrà considerato un plus:

  • Aver conseguisto CERTIFICAZIONI di sicurezza: CEH , eCIR - certified incident responder, Comptia Security+ , Blue Team level 1, CSA - Certified Soc analyst, OSCP, GCIH - eCMAP -  GREM - GCFA - Certified Forensic Analyst GCFE -  eCDFP.
  • Rimanere informato sulle minacce informatiche emergenti, sugli attori delle minacce e sulle TTP avanzate 
  • Comprendere le considerazioni di sicurezza degli ambienti IT e/o OT 
  • Comunicare efficacemente i rischi di sicurezza e le strategie di mitigazione a un pubblico tecnico e non tecnico 
  • Partecipare a esercitazioni Purple Team e TableTop Simulation

 

Cosa possiamo prometterti:

  • Non sarai mai un numero, anche se i numeri (binari) per noi contano. 
  • Le vulnerabilità sono un problema, ma solo quelle dei nostri clienti. Le tue cercheremo di superarle con il gioco di squadra!
  • La sfida non sarà superare la giornata, ma affronterai una sfida ogni giorno. 

Inoltre, la crescita in BIP CyberSec prevede un piano di formazione continuo con l’obiettivo di sviluppare nuove competenze e conoscenze in ambito cybersecurity, anche attraverso il conseguimento delle più importanti certificazioni di settore (es. GCIH, GREM, eCIR, eCDFP, OSCP)

 


Scopri BIP CyberSec
 

La nostra avventura è iniziata nel 2013 in Italia, dall'idea di due partner /gruppo all'avanguardia di BIP, desiderosi di creare un impatto reale nella gestione e protezione dei rischi informatici, consapevoli che la cybersecurity sarebbe presto diventata una questione centrale per le aziende in tutto il mondo.

Oggi, CyberSec conta oltre 350 professionisti altamente qualificati e opera in più di 13 paesi, occupandosi di Strategie di Sicurezza, Gestione del Rischio e di numerose valutazioni di Impianti Industriali in diversi settori (come l'Energia, la Pubblica Amministrazione, Il settore Manifatturiero…)."

Cosa c’è nel nostro DNA?

  • Best practices a misura del cliente
  • Compliance autentica, non basta uno stamp!
  • Tecnologia affidabile e adattabile ad ogni esigenza
  • Etica dell'Hacking, per prevenire e rispondere alle minacce h24

 

Scopri di più su di noi visitando il nostro sito

•••

 

Perchè BIP?

People at the center of our culture

Fiducia e collaborazione, imprenditorialità e coraggio, meritocrazia e sviluppo guidano la crescita delle nostre persone.

Lavorare in BIP è un'esperienza sfidante, in cui il merito paga e l'innovazione avviene attraverso idee coraggiose, collaborazione e un rapporto di fiducia con i nostri clienti. 

Challenge yourself

Avrai la possibilità di metterti alla prova in contesti progettuali diversi in termini di ambito, natura delle attività e stakeholders coinvolti. Vedrai valorizzato il tuo spirito di iniziativa, la tua passione, l’autonomia e la capacità di assumerti responsabilità e metterti in gioco.

Unlocking your potential

Potrai partecipare a + di 300 corsi formativi all’avanguardia per accrescere le tue competenze su tecnologie e temi di business emergenti.

Work-life Integration 

Troverai una policy che supporta il lavoro AGILE fino al 100% del proprio tempo e favorisce il work-life integration.

Diversity & Inculsion

Valorizziamo l'unicità e ci impegniamo a garantire che tutti i dipendenti abbiamo pari opportunità di dare un contributo ed esprimere al massimo il potenziale nell'ambiente di lavoro. Il nostro approccio alla diversità e all'inclusione si fonda sui principi di etica e integrità e rappresenta il fattore determinante per lo sviluppo di orizzonti di crescita professionale e aziendale più ampi. Proviamo l'inserimento e l'integrazione lavorativa delle persone appartenenti alle categorie protette - in base a quanto disciplinato dalla legge 68/99.


Next Steps 

Una volta ricevuto il tuo cv ci prenderemo del tempo per valutarlo attentamente.

Se c’è un match con questa o con altre posizioni aperte all’interno del Gruppo, ti contatteremo per iniziare la nostra conoscenza reciproca.

L’iter di selezione comprende generalmente un colloquio con HR, un colloquio tecnico con un line manager ed un eventuale colloquio con un Partner.
L’ordine e il numero delle interviste potrebbero variare a seconda delle esigenze di recruiting.

In alternativa, saremo felici di conservare il tuo CV nel nostro database per poterlo rivalutare per altre opportunità future.

Se dovessi identificare tu stesso ulteriori posizioni di tuo interesse ed in linea con il tuo profilo, aspettiamo la tua candidatura per poterla valutare nuovamente.


Su di Noi

Nati nel 2003, abbiamo raccolto e valorizzato l’esperienza storica della consulenza e abbiamo aggiunto due ingredienti chiave: l’innovazione e la digitalizzazione.

Grazie a questo percorso siamo oggi oltre 3500 professionisti, presenti in 13 Paesi, con oltre 4500 progetti alle spalle e le conoscenze più all’avanguardia nell'ambito della Digital Transformation, Data Science, Cybersecurity, Industry 4.0, IOT e di tutte le Disruptive Technologies che mettiamo a servizio di ogni settore di mercato.

Aiutiamo i nostri clienti a fare la differenza creando qualità su larga scala attraverso una formula che opera su tre leve: Valore, Persone e Tecnologia.

Crediamo nel valore dell’eccellenza, che è la bussola su cui orientiamo il nostro agire, e adottiamo un approccio etico e leale nei confronti di quante e quanti scelgono di lavorare con noi, promuovendo un ambiente in cui le persone possano crescere insieme, grazie alla contaminazione tra competenze diverse.

Apply now Apply later
  • Share this job via
  • or

* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index 💰

Tags: Agile Android Bash Blue team C CEH Compliance CompTIA Cyber defense EDR Exploit Firewalls Forensics GCFA GCFE GCIH GREM Honeypots IDS Incident response iOS Java Linux Malware MITRE ATT&CK Monitoring Network security Open Source OSCP OSINT Perl PowerShell Python Scala Scripting Security strategy SIEM SOAR SOC STEM Strategy Threat intelligence UNIX Windows XDR

Region: Europe
Country: Italy
Job stats:  16  1  0

More jobs like this

Explore more InfoSec / Cybersecurity career opportunities

Find even more open roles in Ethical Hacking, Pen Testing, Security Engineering, Threat Research, Vulnerability Management, Cryptography, Digital Forensics and Cyber Security in general - ordered by popularity of job title or skills, toolset and products used - below.