Cybersecurity Analyst (SOC L2) at Devoteam
Barcelona, Catalonia, Spain -
Full Time


Start Date

Immediate

Expiry Date

19 Mar, 26

Salary

0.0

Posted On

19 Dec, 25

Experience

2 year(s) or above

Remote Job

Yes

Telecommute

Yes

Sponsor Visa

No

Skills

Cybersecurity, SIEM, SOAR, Google SecOps, CrowdStrike, Microsoft, AWS, GCP, Incident Response, Threat Hunting, Python, PowerShell, EDR, XDR, Network Analysis, KQL

Industry

Business Consulting and Services

Description
Company Description Devoteam es una consultora europea líder enfocada en estrategia digital, plataformas tecnológicas, ciberseguridad y transformación empresarial a través de la tecnología. La Tecnología está en nuestro ADN y creemos en ella como una palanca capaz de impulsar el cambio para mejorar, manteniendo un equilibrio que nos permite ofrecer a nuestra cartera de clientes herramientas tecnológicas de primer nivel pero siempre con la cercanía y profesionalidad de un equipo que actúa como guía durante el camino. Devoteam lleva más de 25 años comprometidos con la tecnología al servicio de las personas. Con más de 10.000 personas en el grupo, en 20 países de Europa, Oriente Medio y África. Job Description Buscamos un Analista de Seguridad de Nivel 2 (L2) para nuestro Centro de Operaciones de Seguridad (SOC), con sólida experiencia en soluciones SIEM/SOAR, especialmente en Google SecOps, CrowdStrike NG-SIEM y ecosistemas Microsoft/AWS/GCP. RESPONSABILIDADES PRINCIPALES Detección y Respuesta: Analizar e investigar alertas de seguridad de complejidad media-alta, con el objetivo de resolver el 80% sin necesidad de escalar al Nivel 3 (L3). Realizar análisis de causa raíz en incidentes complejos, documentando hallazgos y recomendaciones. Coordinar respuestas a incidentes que involucren múltiples sistemas y plataformas en la nube. Ingeniería de Detección: Diseñar, implementar y optimizar casos de uso de detección basados en el marco MITRE ATT&CK. Ajustar reglas de correlación en el SIEM y políticas de detección en EDR/XDR para reducir falsos positivos. Validar y probar nuevas detecciones antes de su implementación en producción. Plataformas y Herramientas: Operar y gestionar Google Chronicle SecOps, CrowdStrike Falcon Next-Gen SIEM y PaloAlto XSIAM como plataformas principales. Gestionar detecciones en Microsoft 365 Defender, Azure Sentinel y AWS Security Hub. Utilizar PaloAlto Cortex XSIAM para el análisis e investigación de amenazas. Mejora Continua: Desarrollar scripts de automatización (Python/PowerShell) para tareas repetitivas y enriquecimiento de alertas. Mentorizar y proporcionar soporte técnico a los analistas L1. Contribuir a la documentación técnica, playbooks y procedimientos operativos. Participar en ejercicios proactivos de búsqueda de amenazas (threat hunting). REQUISITOS TÉCNICOS Esenciales: Inglés fluido (nivel C1/C2): comunicación tanto escrita como verbal. 2-4 años de experiencia en operaciones de SOC, con al menos 1 año en un rol L2. Experiencia práctica con al menos dos de estas plataformas SIEM/SOAR: Google Chronicle SecOps, Palo Alto XSIAM, CrowdStrike Falcon Next-Gen SIEM o Microsoft Sentinel. Experiencia demostrable con soluciones EDR/XDR (CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Cortex XDR o Sophos). Dominio de lenguajes de consulta: KQL (Kusto), SPL (Splunk) o SQL. Sólidos conocimientos de redes y protocolos: TCP/IP, DNS, HTTP/S, análisis de tráfico de red. Experiencia en entornos Microsoft 365 (Exchange Online, Azure AD, Defender). CONDICIONES LABORALES Tipo de contrato: Indefinido, a jornada completa. Modelo de trabajo: Híbrido (Barcelona). Guardias: Rotaciones de disponibilidad (on-call) Qualifications Certificaciones (Opcionales pero valoradas): Certificaciones específicas de plataforma: SC-200, CrowdStrike Certified Falcon Administrator o Google Chronicle Security Operations. GIAC: GCIA, GCIH o GCFA. CompTIA Security+ o CySA+. Certified SOC Analyst (CSA) de EC-Council. Additional Information English: C1-C2 Contract type: Permanent contract
Responsibilities
The main responsibilities include analyzing and investigating medium to high complexity security alerts and coordinating incident responses across multiple systems. Additionally, the role involves designing detection use cases and optimizing detection policies to reduce false positives.
Loading...