Lavoro

Incident Response

  • Ovunque
  • Le candidature sono chiuse

Dettagli offerta di lavoro

Città: Milano

Settore: informatica – telecomunicazioni

Contratto:

Ore di lavoro:

Azienda: Intesa Sanpaolo Group

Annuncio di lavoro

Intesa Sanpaolo è un gruppo bancario internazionale’ leader in Italia e fra i primi 5 gruppi dell’area euro con oltre 20 milioni di clienti in Italia e all’estero. Estremamente innovativo è anche motore di crescita sostenibile e inclusiva’ con impatto concreto sulla societ e con un forte impegno per l’ambiente. Scopo e Attivit Cerchiamo una risorsa con almeno 3-5 anni di esperienza su attivit di incident response’ competenze su linee guida standard e framework di incident response (es. NIST’ ACSC’ CISA)’ attacchi cyber (es. MITRE Att&amp, ck)’ e piattaforme di rilevazione di incidenti di cyber security’ in grado di individuare soluzioni efficaci in logica di priorit ‘ garantendo un approccio challenging alle sfide e riuscendo a sviluppare sinergie e senso di inclusione. Il/la candidato/a selezionato/a avr la possibilit di operare a stretto contatto con diverse professionalit del settore in un contesto internazionale’ particolarmente dinamico’ in forte crescita e con obiettivi ambiziosi. Il compito principale della risorsa sar di guidare’ coordinare e gestire le attivit di risposta agli incidenti di cyber security gestiti dal CSIRT in collaborazione con il SOC e altre strutture di sicurezza della Banca. La risorsa sar anche responsabile di eseguire le attivit di post-mortem analysis degli incidenti di cyber security gestiti dal CSIRT e guidare l’esecuzione di simulazioni di incident readiness che coinvolgano il CSIRT e altre strutture della Banca. La persona individuata si occuper delle seguenti attivit : – analizzare e contestualizzare gli incidenti identificati dal CSIRT e/o dalle altre funzioni di incident management della Banca, – valutare le notifiche ricevute e assegnare la severity e relative priorit di intervento, – svolgere attivit di analisi degli incidenti di cyber security in maniera autonoma effettuando anche analisi sulle piattaforme in dotazione alla Banca correlando opportunamente le informazioni, – definire la azioni di contenimento necessarie’ identificare le funzioni di supporto e coordinare le attivit di contenimento e di risposta, – monitorare le attivit di mitigazione e ripristino intraprese, – eseguire le procedure di escalation in linea con i processi aziendali, – eseguire le attivit di tracciamento degli incidenti e di reportistica verso diversi stakeholders’ incluso il top management, – supportare il processo di risposta agli incidenti in coordinamento con gli attori interni all’azienda e supportando l’interlocuzione con le controparti esterne (es. CSIRT nazionale’ Pubbliche Autorit ), – lavorare al continuous improvement dei processi di risposta agli incidenti tramite l’applicazione di lesson learned definite nell’ambito delle attivit di post-mortem analysis, – analizzare e studiare nuove minacce cyber’ nuovi rischi e soluzioni innovative al fine di adattare e evolvere in maniera continua le capacit di incident response della Banca sulla base dei nuovi pattern di attacco, – identificare eventi che potrebbero comportare l’interruzione del business o altri impatti per la Banca sulla base delle informazioni ricevute dalla Cyber Threat Intelligence, – supportare e monitorare le attivit di analisi forense sugli asset infetti, – pianificare e guidare l’esecuzione di simulazioni di incident readiness che coinvolgano tutte le funzioni della Banca. Esperienza Richiesta 3-5 anni di esperienza in ambito Cybersecurity e/o Business Continuity. Qualifiche Richieste’ Skills e Competenze – Laurea STEM (Ingegneria Informatica’ Informatica’ Cyber Security) – Ottima conoscenza della lingua inglese (scritta e orale) – Conoscenza approfondita e sempre aggiornata dello scenario attuale delle minacce cyber e delle tattiche’ tecniche e procedure (TTPs) utilizzate dagli attaccanti – Conoscenza ed esperienza di utilizzo dei sistemi per la gestione della sicurezza: SIEM’ UEBA’ SOAR’ AV’ Scanner’ Proxies’ WAF’ IDS’ Tool di Forensic – Conoscenza dei framework MITRE ATT&amp, CK e Cyber Kill Chain Framework – Conoscenza dei framework e linee guida in ambito Incident Response (e.g. NIST’ ENISA’ CISA) – Forte comprensione delle implicazioni di sicurezza e dei metodi di indagine sui componenti IT più comuni: infrastrutture di rete (routing’ switching e firewall)’ infrastruttura di sicurezza (IPS’ WAF’ AV)’ conoscenza dei sistemi operativi (Linux/UNIX e Microsoft Windows’ client e server)’ infrastrutture di base (Active Directory’ Exchange’ DNS’ DHCP)’ infrastruttura di servizi web full stack e tecnologie coinvolte (da front-end a back-end) – Conoscenza base di normative in ambito cyber (e.g. GDPR’ Perimetro di Sicurezza Nazionale) – Esperienza lavorativa in un team di risposta agli incidenti di Cyber Security (es. CIRT’ CSIRT’ SOC) in un contesto aziendale (preferibilmente del settore finanziario). – Esperienza diretta nella gestione di incidenti di cyber security avanzati – Esperienza di analisi log’ analisi forense e attivit di threat hunting – Conoscenza ed esperienza linguaggi di programmazione’ tra cui Python’ C’ C++’ Java – Certificazioni (preferibilmente) quali CERT-CSIH’ CISSP’ GCIH’ GFCA’ GREM’ GCIA Entra a far parte di una realt internazionale e innovativa. Il futuro non si aspetta’ si sceglie! #sharingfuture CybSecExp