Dettagli offerta di lavoro
Città: Milano
Settore: informatica – telecomunicazioni
Contratto:
Ore di lavoro:
Azienda: Intesa Sanpaolo Group
Annuncio di lavoro
Intesa Sanpaolo è un gruppo bancario internazionale’ leader in Italia e fra i primi 5 gruppi dell’area euro con oltre 20 milioni di clienti in Italia e all’estero. Estremamente innovativo è anche motore di crescita sostenibile e inclusiva’ con impatto concreto sulla societ e con un forte impegno per l’ambiente.
Scopo e Attivit
Cerchiamo una risorsa con almeno 3-5 anni di esperienza su attivit di incident response’ competenze su linee guida standard e framework di incident response (es. NIST’ ACSC’ CISA)’ attacchi cyber (es. MITRE Att&ck)’ e piattaforme di rilevazione di incidenti di cyber security’ in grado di individuare soluzioni efficaci in logica di priorit ‘ garantendo un approccio challenging alle sfide e riuscendo a sviluppare sinergie e senso di inclusione.
Il/la candidato/a selezionato/a avr la possibilit di operare a stretto contatto con diverse professionalit del settore in un contesto internazionale’ particolarmente dinamico’ in forte crescita e con obiettivi ambiziosi.
Il compito principale della risorsa sar di guidare’ coordinare e gestire le attivit di risposta agli incidenti di cyber security gestiti dal CSIRT in collaborazione con il SOC e altre strutture di sicurezza della Banca. La risorsa sar anche responsabile di eseguire le attivit di post-mortem analysis degli incidenti di cyber security gestiti dal CSIRT e guidare l’esecuzione di simulazioni di incident readiness che coinvolgano il CSIRT e altre strutture della Banca.
La persona individuata si occuper delle seguenti attivit :
– analizzare e contestualizzare gli incidenti identificati dal CSIRT e/o dalle altre funzioni di incident management della Banca;
– valutare le notifiche ricevute e assegnare la severity e relative priorit di intervento;
– svolgere attivit di analisi degli incidenti di cyber security in maniera autonoma effettuando anche analisi sulle piattaforme in dotazione alla Banca correlando opportunamente le informazioni;
– definire la azioni di contenimento necessarie’ identificare le funzioni di supporto e coordinare le attivit di contenimento e di risposta;
– monitorare le attivit di mitigazione e ripristino intraprese;
– eseguire le procedure di escalation in linea con i processi aziendali;
– eseguire le attivit di tracciamento degli incidenti e di reportistica verso diversi stakeholders’ incluso il top management;
– supportare il processo di risposta agli incidenti in coordinamento con gli attori interni all’azienda e supportando l’interlocuzione con le controparti esterne (es. CSIRT nazionale’ Pubbliche Autorit );
– lavorare al continuous improvement dei processi di risposta agli incidenti tramite l’applicazione di lesson learned definite nell’ambito delle attivit di post-mortem analysis;
– analizzare e studiare nuove minacce cyber’ nuovi rischi e soluzioni innovative al fine di adattare e evolvere in maniera continua le capacit di incident response della Banca sulla base dei nuovi pattern di attacco;
– identificare eventi che potrebbero comportare l’interruzione del business o altri impatti per la Banca sulla base delle informazioni ricevute dalla Cyber Threat Intelligence;
– supportare e monitorare le attivit di analisi forense sugli asset infetti;
– pianificare e guidare l’esecuzione di simulazioni di incident readiness che coinvolgano tutte le funzioni della Banca.
Esperienza Richiesta
3-5 anni di esperienza in ambito Cybersecurity e/o Business Continuity.
Qualifiche Richieste’ Skills e Competenze
– Laurea STEM (Ingegneria Informatica’ Informatica’ Cyber Security)
– Ottima conoscenza della lingua inglese (scritta e orale)
– Conoscenza approfondita e sempre aggiornata dello scenario attuale delle minacce cyber e delle tattiche’ tecniche e procedure (TTPs) utilizzate dagli attaccanti
– Conoscenza ed esperienza di utilizzo dei sistemi per la gestione della sicurezza: SIEM’ UEBA’ SOAR’ AV’ Scanner’ Proxies’ WAF’ IDS’ Tool di Forensic
– Conoscenza dei framework MITRE ATT&CK e Cyber Kill Chain Framework
– Conoscenza dei framework e linee guida in ambito Incident Response (e.g. NIST’ ENISA’ CISA)
– Forte comprensione delle implicazioni di sicurezza e dei metodi di indagine sui componenti IT più comuni: infrastrutture di rete (routing’ switching e firewall)’ infrastruttura di sicurezza (IPS’ WAF’ AV)’ conoscenza dei sistemi operativi (Linux/UNIX e Microsoft Windows’ client e server)’ infrastrutture di base (Active Directory’ Exchange’ DNS’ DHCP)’ infrastruttura di servizi web full stack e tecnologie coinvolte (da front-end a back-end)
– Conoscenza base di normative in ambito cyber (e.g. GDPR’ Perimetro di Sicurezza Nazionale)
– Esperienza lavorativa in un team di risposta agli incidenti di Cyber Security (es. CIRT’ CSIRT’ SOC) in un contesto aziendale (preferibilmente del settore finanziario).
– Esperienza diretta nella gestione di incidenti di cyber security avanzati
– Esperienza di analisi log’ analisi forense e attivit di threat hunting
– Conoscenza ed esperienza linguaggi di programmazione’ tra cui Python’ C’ C++’ Java
– Certificazioni (preferibilmente) quali CERT-CSIH’ CISSP’ GCIH’ GFCA’ GREM’ GCIA
Entra a far parte di una realt internazionale e innovativa. Il futuro non si aspetta’ si sceglie!
#sharingfuture
CybSecExp
Per candidarti a questo lavoro visita milano.bakeca.it.