Analista de Suporte
GRUPO ACTCON
- Ipatinga - MG
- Permanente
- Período integral
- Gerenciar ambientes Windows Server e Linux (Debian, CentOS, Ubuntu, RHEL).
- Automatizar tarefas administrativas via scripts (PowerShell, Bash, Python).
- Gerenciar serviços como AD, DHCP, DNS, LDAP, NFS e Samba.
- Operar e manter ambientes de virtualização com VMware, Hyper-V e Proxmox.
- Gerenciar recursos em nuvens públicas e privadas (Oracle, AWS, Azure, GCP, OpenStack).
- Implementar e monitorar ambientes de alta disponibilidade e disaster recovery.
- Criar, configurar e gerenciar containers Docker.
- Orquestrar ambientes de produção com Kubernetes e ferramentas como Helm.
- Gerenciar redes, volumes e policies em clusters de containers.
- Configurar e manter ferramentas de monitoramento (Zabbix, Prometheus, Grafana, Nagios).
- Implementar e supervisionar soluções de backup (Veeam, Bacula, R1Soft, Duplicati, bareos).
- Garantir integridade e restauração de dados segundo políticas de retenção.
- Gerenciar firewalls físicos e virtuais (Opnsense, pfSense, Fortigate, Sophos, Cisco ASA, Unifi).
- Criar políticas de segurança, VPNs, regras NAT, filtragem de pacotes e inspeção de tráfego.
- Apoiar auditorias de conformidade (LGPD, ISO/IEC 27001 - A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para implementar, gerenciar e manter um Sistema de Gestão de Segurança da Informação (SGSI). Publicada pela Organização Internacional de Normalização (ISO), a versão mais recente é a ISO/IEC 27001:2013. Esta norma ajuda as organizações a protegerem suas informações de forma sistemática e contínua, demonstrando que seguem práticas reconhecidas internacionalmente para gerenciar controles de segurança).
- Estabelecer e manter mecanismos de rastreabilidade de atividades e acessos em ambientes computacionais, garantindo a integridade e auditabilidade das operações.
- Analisar padrões de comportamento anômalos no tráfego de rede e nos registros de acesso, visando a identificação proativa de tentativas de invasão ou atividades suspeitas.
- Atuar na definição, implementação e revisão de políticas de segurança da informação baseadas em análises de risco e inteligência de ameaças.
- Utilizar ferramentas de SIEM (Security Information and Event Management) para coleta, correlação e análise de eventos de segurança.
- Desenvolver mecanismos de defesa contra-ataques como brute force, DDoS, phishing, e exploração de vulnerabilidades conhecidas.
- Realizar investigações forenses e mitigações de incidentes de segurança com base em evidências coletadas de logs, capturas de pacotes e relatórios de sistemas de proteção.
- Autonomia, organização e disciplina técnica.
- Raciocínio lógico e capacidade analítica para resolução de problemas (troubleshooting).
- Proatividade, foco em resultados e trabalho colaborativo.
- Comunicação clara, tanto com áreas técnicas quanto com usuários.