Vaga de Consultor Checkpoint, Remoto

Consultor Checkpoint

📍 Remoto 📄 Pessoa Jurídica

Descrição da Vaga

1. Instalação e Configuração

  • Implementação de Firewalls Check Point: Realizar a instalação e configuração inicial de firewalls Check Point, incluindo tanto o hardware (se aplicável) quanto as soluções baseadas em software.
  • Configuração de Gateway de Segurança: Implementar e configurar as políticas de firewall, VPNs (Virtual Private Networks), NAT (Network Address Translation), e outras funcionalidades de segurança.
  • Segurança de Rede: Configurar e otimizar a proteção de perímetro da rede, definindo e aplicando regras de filtragem de tráfego, segmentação de rede e configurações de interfaces.

2. Gestão de Políticas de Segurança

  • Criação e Gestão de Regras de Firewall: Definir, revisar e implementar políticas de segurança (regras de tráfego, controle de acesso, etc.), ajustando conforme necessário para balancear segurança e performance.
  • Gerenciamento de VPNs: Configurar e administrar VPNs site-to-site e VPNs de acesso remoto (SSL VPN, IPsec, etc.) para garantir comunicações seguras entre locais ou para usuários remotos.
  • Segmentação de Rede: Criar e aplicar segmentações de rede com base em zonas de segurança para limitar o tráfego entre diferentes partes da infraestrutura.

3. Monitoramento e Análise

  • Análise de Logs e Relatórios: Monitorar os logs de segurança, analisar eventos de rede e identificar atividades suspeitas ou incidentes de segurança utilizando ferramentas como o SmartView Tracker e SmartConsole.
  • Gestão de Alertas e Notificações: Configurar e gerenciar alertas para incidentes críticos, tais como tentativas de intrusão ou falhas de segurança.
  • Desempenho e Análise de Tráfego: Avaliar o desempenho do firewall e otimizar as regras de tráfego para garantir baixa latência e alto desempenho da rede.

4. Atualizações e Manutenção

  • Aplicação de Patches e Atualizações de Software: Gerenciar e aplicar patches, atualizações de segurança e versões mais recentes do Check Point para garantir que as soluções estejam protegidas contra vulnerabilidades conhecidas.
  • Backup e Recuperação de Configurações: Implementar e realizar backups regulares das configurações do firewall e das políticas de segurança.
  • Monitoramento de Licenças e Suporte: Gerenciar licenças de software e garantir que todos os componentes da solução de segurança estejam devidamente licenciados e em conformidade.

5. Resolução de Problemas e Suporte

  • Diagnóstico e Solução de Problemas de Conectividade: Diagnosticar e solucionar problemas relacionados a conectividade, tráfego bloqueado ou não permitido, falhas de VPN e outros incidentes de rede.
  • Suporte de Incidentes de Segurança: Investigar e responder a incidentes de segurança, realizando análise forense, identificando causas e implementando ações corretivas.
  • Gerenciamento de Conflitos de Regras: Resolver conflitos entre regras de firewall e otimizar as configurações para evitar bloqueios indesejados ou falsos positivos.

6. Automação e Integração

  • Automatização de Tarefas Comuns: Criar scripts e soluções para automação de tarefas repetitivas, como atualização de regras, verificação de logs e execução de relatórios periódicos.
  • Integração com outras Ferramentas de Segurança: Integrar o Check Point com outras ferramentas de segurança, como SIEM (Security Information and Event Management), sistemas de monitoramento de rede e sistemas de prevenção de intrusão (IPS/IDS).

7. Treinamento e Melhores Práticas

  • Treinamento e Suporte Técnico Interno: Fornecer treinamento para equipes internas sobre as melhores práticas de segurança, configurações de firewall e manutenção de sistemas Check Point.
  • Documentação Técnica: Criar e manter documentação detalhada sobre a configuração e administração da infraestrutura de segurança, incluindo políticas, procedimentos e soluções de problemas comuns.

8. Compliance e Auditoria

  • Conformidade com Normas de Segurança: Garantir que a infraestrutura de segurança esteja em conformidade com normas e regulamentos de segurança, como ISO 27001, GDPR, PCI DSS, etc.
  • Auditoria de Políticas de Segurança: Realizar auditorias regulares das políticas de firewall, revisar regras e configurações de segurança para garantir que estejam atualizadas e em conformidade com os requisitos organizacionais.

9. Melhoria Contínua

  • Avaliação de Novas Tecnologias: Avaliar e implementar novas funcionalidades e recursos oferecidos pela Check Point para melhorar a segurança da rede, como Threat Prevention, Sandboxing, etc.
  • Análise de Riscos: Realizar avaliações periódicas de risco e vulnerabilidade para garantir que a infraestrutura de firewall esteja protegida contra ameaças emergentes.

10. Colaboração com Outras Equipes

  • Trabalho em Conjunto com a Equipe de TI e Redes: Colaborar com outras equipes de TI, redes e segurança cibernética para garantir uma abordagem integrada e eficaz para proteger a infraestrutura de TI.
  • Consultoria de Melhores Práticas de Firewall: Consultar e fornecer recomendações sobre a arquitetura de rede e a configuração de firewall para outras áreas da organização, a fim de otimizar o desempenho e a segurança. 

Publicado há 23 horas

Outras buscas que podem te interessar: