Transforme sua carreira com o iFood! Somos uma empresa brasileira de tecnologia referência na América Latina. Por meio de soluções inovadoras, conectamos milhares de restaurantes a milhões de consumidores diariamente com uma média de 100 milhões de pedidos mensais. Além do delivery de comida, também somos Mercado, Farmácia e Pet. Temos também o iFood Pago, nossa Fintech, que engloba o iFood Benefícios, o vale alimentação e refeição do iFood e o próprio iFood Pago, o banco do restaurante. Junte-se a nós e faça parte de uma equipe que está sempre à frente com tecnologia de ponta e inovação constante.
Seu Cardápio Diário
- Monitorar e manter os indicadores dos controles de segurança, atuando em análises, correções de vulnerabilidades, incidentes e outros eventos de segurança.
- Conduzir tuning e governança de alertas e políticas de DLP e CASB, com foco em redução de falsos positivos.
- Realizar análises de tráfego, comportamentos anômalos e políticas baseadas em risco.
- Atuar com Crowdstrike EDR, MDM, MTD, DLP, CASB, SWG, Antispam/AntiPhishing (E-mail Security).
- Atuar com Endpoint Encryption e Hardening (Windows, MacOS e Linux).
- Gestão de privilégios em ambiente de endpoints.
- Analisar vulnerabilidades em ambiente de devices corporativos (Windows, MacOS e Linux), trabalhando por criticidade e gerindo patches de correção.
- Identificar, analisar e mitigar riscos associados a aplicações e serviços não autorizados utilizados na organização. Implementar controles de Shadow IT, controle de uploads/downloads, classificação e prevenção de vazamento de dados.
- Gerar indicadores e métricas de segurança, reportando riscos e ações corretivas para a liderança.
Ingredientes Que Buscamos:
-
Gestão de Ferramentas de Segurança
- Monitorar e manter os indicadores dos controles de segurança, atuando em análises, correções de vulnerabilidades, incidentes e outros eventos de segurança.
Administrar e manter ferramentas como:
- Crowdstrike EDR (Endpoint Detection and Response)
- MDM (Mobile Device Management)
- MTD (Mobile Threat Defense)
- DLP (Data Loss Prevention)
- Conduzir tuning e governança de alertas de DLP e CASB, com foco em redução de falsos positivos.
- Identificar, analisar e mitigar riscos associados a aplicações e serviços não autorizados utilizados na organização. Implementar controles de Shadow IT, controle de uploads/downloads, classificação e prevenção de vazamento de dados.
- CASB (Cloud Access Security Broker)
- SWG (Secure Web Gateway)
- Realizar análises de tráfego, comportamentos anômalos e políticas baseadas em risco.
- Zero Trust Architecture
- Antispam/AntiPhishing (E-mail Security)
- Endpoint Encryption
- Hardening (Windows, MacOS e Linux)
- Gestão de privilégios em ambiente de endpoints
-
Análise de Vulnerabilidades
- Analisar vulnerabilidades em ambiente de devices corporativos (Windows, MacOS e Linux), trabalhando por criticidade e gerindo patches de correção.
-
Shadow IT:
- Identificar, analisar e mitigar riscos associados a aplicações e serviços não autorizados utilizados na organização. Implementar controles de Shadow IT, controle de uploads/downloads, classificação e prevenção de vazamento de dados.
-
Monitoramento e Relatórios:
- Gerar indicadores e métricas de segurança, reportando riscos e ações corretivas para a liderança tratando e visualizando grandes volumes de dados.
Para Realçar o Sabor
-
General
- Capacidade de trabalhar em várias tarefas simultaneamente, prestando atenção às fontes de informação dentro e fora da rede da organização;
- Possuir excelentes habilidades de priorização, com aptidão para dividir o trabalho em partes gerenciáveis, avaliando efetivamente a prioridade e o tempo necessário para completar cada parte.
-
Desenvolvimento
- Desenvolver e manter serviços e sistemas escaláveis em nuvem (microserviços), implementando soluções seguras com Arquitetura Segura e Privacy by Design.
- Cloud Security (AWS Primário | GCP Secundário)
- Vivência em arquitetura de segurança cibernética (cloud e on-prem)/boas práticas.
-
Avaliação de riscos de terceiros com ênfase em Segurança da Informação (TPRM):
- Experiência na avaliação de riscos de terceiros, condução e resposta a procedimentos de due dilligence e na criação de questionários para avaliação de riscos;
- Experiência na avaliação de riscos de terceiros, condução e resposta a procedimentos de due dilligence e na criação de questionários para avaliação de riscos.
-
Conscientização em Segurança da Informação:
- Experiência na avaliação de riscos de terceiros, condução e resposta a procedimentos de due dilligence e na criação de questionários para avaliação de riscos;
-
Auditorias e Compliance:
- Apoio em auditorias internas e externas, garantindo a conformidade com requisitos regulatórios e boas práticas de mercado no que tange controles e riscos relacionados à Segurança da Informação.
- Threat Hunting e Threat Intelligence
-
Formação Acadêmica: Graduação completa em Ciência da Computação, Sistemas de Informação ou áreas correlatas.
-
Conhecimentos que te destacam: Certificações Certified Information Systems Security Professional (CISSP) e CompTIA Security+ ou CompTIA CASP+ são certificações diferenciais.