Intesa Sanpaolo, gruppo bancario internazionale, leader in Italia e fra i primi 5 gruppi dell’area euro con oltre 20 milioni di clienti in Italia e all’estero, ricerca un Cyber Security Operation Center Detection Engineer e un Cyber Security Operation Center Platform Administrator per Milano e Torino.
Cyber Security Operation Center Detection Engineer
Scopo e attività
Cerchiamo una risorsa senior, con almeno 5 anni di esperienza su compiti di identificazione e rilevazione di minacce, attacchi e incidenti cyber, in grado di lavorare in team operativi eterogenei con il compito di massimizzare le capacità di rilevazione e difesa. Il/la candidato/a selezionato/a avrà la possibilità di operare a stretto contatto con professionalità e figure competenti in un contesto internazionale, dinamico, ambizioso e in forte crescita.
Il/la candidato/a dovrà supportare il team nelle attività di:
- Individuazione delle minacce cyber più imminenti e attinenti rispetto al contesto operativo internazionale del Gruppo Intesa Sanpaolo;
- Analisi e conoscenza della natura e del potenziale impatto delle minacce, nonché delle modalità di attacco e di frode adottate dai threat actor che operano nel settore finanziario e nel contesto operativo internazionale del Gruppo Intesa Sanpaolo;
- Definizione di casistiche di minaccia, attacco e frode per le quali sviluppare, mantenere e ottimizzare le regole di correlazione e i meccanismi di monitoraggio, controllo, segnalazione e allarme;
- Configurazione efficace delle piattaforme e delle soluzioni secondo le esigenze di rilevazione, identificazione, attribuzione e segnalazione, con l’obiettivo di attuare processi rapidi ed efficaci di rilevazione, triage e gestione degli eventi;
- Adozione di tutte le fonti di dati, informazioni e intelligence necessarie a garantire il massimo arricchimento possibile di casi, segnalazioni e allarmi, a beneficio di tutte le funzioni coinvolte nei processi di rilevazione e risposta agli eventi cyber;
- Verifica e manutenzione dei meccanismi di raccolta, centralizzazione, convalida, sanificazione, selezione, elaborazione, correlazione e analisi dei dati sorgenti prodotti dai sistemi target e da apparati e soluzioni di sicurezza;
- Ottimizzazione delle capacità di rilevazione, identificazione, analisi, arricchimento e attribuzione mediante l’adozione di linguaggi di interrogazione di basi dati, scripting e programmazione, elaborazione e attuazione di regole algoritmiche e sistemi complessi di analisi dei dati;
- Configuration management, change management, problem solving e troubleshooting.
Esperienza richiesta
Ha maturato 3-5 anni di esperienza in ambito cybersecurity con compiti di analisi, approfondimento e rilevazione di minacce, attacchi, incidenti cyber e schemi di frode applicabili al contesto operativo di un gruppo bancario internazionale.
Qualifiche richieste, Skills e Competenze
La persona che stiamo cercando:
- Conosce le principali minacce e casistiche di attacco del contesto bancario-finanziario ed è in grado di individuarne le relative misure di identificazione, correlazione e arricchimento per agevolare al massimo i processi di incident response;
- Ha maturato una conoscenza comprovata delle più diffuse tecniche di attacco e delle modalità di violazione di sistemi informatici, intrusione in reti di telecomunicazione e sfruttamento di vettori di attacco (malware, ransomware, wiper, phishing, APT, ecc.);
- Conosce il funzionamento di sistemi di sicurezza (firewall, IPS, IDS, ecc.), sistemi operativi (Windows, Linux, Unix, ecc.), sistemi di comunicazione (Web, e-mail, IM, ecc.), protocolli di rete (TCP/IP, UDP, DNS, ecc.), diverse basi dati e linguaggi di programmazione e scripting (es. Python e API);
- Conosce i principi di base della cybersecurity e ha maturato competenza in materia di difesa in profondità, segregazione di rete, sistemi di identificazione e controllo degli accessi, sistemi di strong e multifactor authentication, sistemi di accesso remoto, ecc.;
- Ha dimestichezza nell’uso di framework analitici come Cyber Kill Chain, Diamond Model e MITRE ATT&CK;
- Possiede una competenza comprovata nella definizione e nell’attuazione di processi efficaci e snelli per la segnalazione tempestiva di eventi e allarmi, e per l’escalation in caso di gravi minacce imminenti ed eventi ad alto impatto;
- Conosce l’ubicazione dei dati realmente significativi in sistemi operativi e dispositivi di rete e sicurezza, e adotta misure di selezione, sanificazione e formattazione dei dati per garantire che solo i dati strettamente necessari vengano raccolti e utilizzati per le analisi e la correlazione;
- Ha dimestichezza con fonti e sistemi di raccolta di log, eventi, dati e pacchetti di rete che siano funzionali per attività di monitoraggio, rilevazione e segnalazione;
- Possiede una visione prospettica e lungimirante in materia di scelte strategiche, selezione di dati e fonti di informazione, definizione di meccanismi e algoritmi di correlazione e arricchimento, con l’obiettivo di garantire la massima efficacia di rilevazione nel tempo in considerazione dell’evoluzione dello scenario di minaccia e attacco applicabile al contesto operativo internazionale del settore bancario-finanziario;
- Possiede capacità relazionali e di comunicazione che gli consentono di instaurare rapporti proficui e agevoli con i colleghi e con altre funzioni di cybersecurity e ICT, con una conoscenza avanzata della lingua inglese.
Costituisce titolo preferenziale il conseguimento della seguente certificazione: GIAC Certified Detection Analyst (GCDA).
Cyber Security Operation Center Platform Administrator
Scopo e attività
Cerchiamo una risorsa esperta, con almeno 5 anni di esperienza su compiti di disegno e realizzazione di architetture tecnologiche e/o ingegneria di soluzioni cybersecurity applicati ad ambiti di monitoraggio operativo e piattaforme di rilevazione di sicurezza. Il compito principale della risorsa sarà il disegno della futura architettura tecnologica di difesa cyber, garantendo l’integrazione efficace delle soluzioni e delle piattaforme di rilevazione con le fonti di informazione aziendali al fine di arricchire e classificare al meglio le segnalazioni e gli allarmi (es. cyber threat intelligence, business continuity, risk management, IT CMDB, ecc.).
Il/la candidato/a selezionato/a avrà la possibilità di operare a stretto contatto con diverse professionalità del settore in un contesto internazionale, particolarmente dinamico, in forte crescita e con obiettivi ambiziosi.
Il/la candidato/a dovrà supportare il team nelle attività di:
- Individuazione e valutazione delle nuove tecnologie e delle funzionalità avanzate da adottare in ambito CSOC;
- Disegno e sviluppo dell’architettura tecnologica del CSOC;
- Integrazione delle fonti di informazione aziendali e delle fonti di cyber threat intelligence al fine di garantire l’arricchimento di segnalazioni e allarmi;
- Supporto, mediante l’adozione della tecnologia, degli obiettivi di realizzare il triage degli eventi nel più breve tempo possibile e di disporre di uno strumento di case management efficace ed esaustivo per tutte le funzioni di gestione eventi;
- Allestimento e presidio di strumenti di telemetria e monitoraggio a garanzia del corretto e regolare funzionamento dell’architettura tecnologica del CSOC;
- Gestione continuativa ed evolutiva delle piattaforme e soluzioni tecnologiche del CSOC in accordo con le politiche di sicurezza, gli standard aziendali e i processi di gestione cambiamenti in essere.
Esperienza richiesta
Ha maturato almeno 5 anni di esperienza in ambito cybersecurity con compiti di disegno e realizzazione di architetture tecnologiche e di ingegneria di soluzioni di cybersecurity, applicati ad ambiti di monitoraggio operativo e piattaforme di rilevazione di sicurezza.
Qualifiche richieste, Skills e Competenze
La persona che stiamo cercando:
- Ha sviluppato una solida e comprovate competenza architetturale e tecnica sulle soluzioni e i prodotti di mercato nell’ambito dei sistemi di monitoraggio, rilevazione, segnalazione, allarme, classificazione, triage e incident management;
- Ha dimestichezza con la selezione e l’integrazione di fonti di dati e informazioni che possono garantire l’arricchimento delle segnalazioni e degli allarmi di sicurezza, al fine di garantire un triage rapido ed esaustivo;
- Ha dimestichezza nell’uso di framework analitici come Cyber Kill Chain, Diamond Model e MITRE ATT&CK;
- Ha sviluppato comprovata competenza su: o Sistemi di sicurezza (firewall, IPS, IDS, Attack Surface Management, ecc.); o Principali sistemi operativi (Windows, Linux, Unix, ecc.); o Sistemi di telecomunicazione di rete, con conoscenza di protocolli di comunicazione e architetture di rete, nonché di meccanismi di packet capture e packet analysis; o Soluzioni di centralizzazione, raccolta e ricerca di log ed eventi, con conoscenza di sistemi syslog, log http e log DB; o Linguaggi di scripting e programmazione (es. Python, API, ecc.); o Basi dati (es. SQL, JSON, Elastic, Graph, TypeDB, ecc.);
- È in grado di verificare l’adozione di misure di configurazione e hardenizzazione dei sistemi che costituiscono le piattaforme tecnologiche del CSOC, rilevando errori, malfunzionamenti e performance inadeguate, identificando le migliori soluzioni e garantendo l’adozione di misure di capacity planning e scalabilità;
- Possiede una visione evolutiva di lungo termine con la quale indirizza le scelte in materia di piattaforme, soluzioni e strumenti per migliorare l’automazione dei processi e l’ottimizzazione complessiva dei compiti del CSOC;
- Possiede e mantiene costantemente aggiornata la conoscenza delle soluzioni tecnologiche disponibili sul mercato e dei rispettivi punti di forza, dialogando con produttori, rivenditori e system integrator, e partecipando a consessi tematici;
- Possiede spiccate capacità di comunicazione verbale e scritta in lingua italiana e in lingua inglese, oltre a capacità relazionali e comunicative che consentano di instaurare rapporti proficui e agevoli con le altre funzioni di cybersecurity e ICT;
Costituisce titolo preferenziale il conseguimento della seguente certificazione: GIAC Continuous Monitoring Certification (GMON).
Candidati ai seguenti link