Инженер по информационной безопасности АСУ ТП
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в диагностике и анализе информационных систем заказчика;
• Участвовать в формировании требований к профильным подсистемам и разработке политик ИБ, инструкций и регламентов;
• Подготавливать профильные части эскизных, технических и рабочих проектов;
• Участвовать в процессе интеграции средств защиты АСУ ТП;
• Консультировать персонал заказчика по техническим вопросам;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в инициативах по развитию направления в сфере ИБ АСУ ТП и КИИ.
🛡 Наши ожидания
• Профильное высшее образование;
• Опыт работы в IT от 5 лет, обязателен опыт работы с системами ИБ и АСУ ТП от 3-х лет;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы разработки, функционирования и защиты АСУ ТП;
• Разбираешься в принципах сетевого взаимодействия (например, по уровням OSI);
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Умеешь работать с серверными и настольными версиями операционных систем Windows и Linux;
• Обладаешь навыками составления проектной документации;
• Опыт работы с решениями в области ИБ, включая специализированные средства защиты для АСУ ТП ( ISIM, KICS и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП, будет преимуществом.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @grishaeva_annet
Откликнуться
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в диагностике и анализе информационных систем заказчика;
• Участвовать в формировании требований к профильным подсистемам и разработке политик ИБ, инструкций и регламентов;
• Подготавливать профильные части эскизных, технических и рабочих проектов;
• Участвовать в процессе интеграции средств защиты АСУ ТП;
• Консультировать персонал заказчика по техническим вопросам;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в инициативах по развитию направления в сфере ИБ АСУ ТП и КИИ.
• Профильное высшее образование;
• Опыт работы в IT от 5 лет, обязателен опыт работы с системами ИБ и АСУ ТП от 3-х лет;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы разработки, функционирования и защиты АСУ ТП;
• Разбираешься в принципах сетевого взаимодействия (например, по уровням OSI);
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Умеешь работать с серверными и настольными версиями операционных систем Windows и Linux;
• Обладаешь навыками составления проектной документации;
• Опыт работы с решениями в области ИБ, включая специализированные средства защиты для АСУ ТП ( ISIM, KICS и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП, будет преимуществом.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик киберугроз/ Threat Intelligence.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Чем предстоит заниматься:
• Развивать внутреннюю инфраструктуру процессинга данных о киберугрозах;
• Разрабатывать и внедрять инструменты для их автоматического сбора и анализа;
• Разрабатывать алгоритмы скоринга IOC (indicator of compromise);
• Сотрудничать с внутренними и внешними командами для обмена информацией об угрозах;
• Взаимодействовать с командой разработки внутреннего Threat Intelligence Portal, участвовать в его развитии;
• Участвовать в процессе передачи данных об актуальных киберугрозах в различные продукты и сервисы компании.
Требования:
• Навыки программирования на Python, опыт использования Docker, знание REST API;
• Навыки разработки инструментов сбора, обработки и анализа данных;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Общее представление об индикаторах компрометации информационных систем и методах их обнаружения.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Чем предстоит заниматься:
• Развивать внутреннюю инфраструктуру процессинга данных о киберугрозах;
• Разрабатывать и внедрять инструменты для их автоматического сбора и анализа;
• Разрабатывать алгоритмы скоринга IOC (indicator of compromise);
• Сотрудничать с внутренними и внешними командами для обмена информацией об угрозах;
• Взаимодействовать с командой разработки внутреннего Threat Intelligence Portal, участвовать в его развитии;
• Участвовать в процессе передачи данных об актуальных киберугрозах в различные продукты и сервисы компании.
Требования:
• Навыки программирования на Python, опыт использования Docker, знание REST API;
• Навыки разработки инструментов сбора, обработки и анализа данных;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Общее представление об индикаторах компрометации информационных систем и методах их обнаружения.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Эксперт по эксплуатации антивирусной защиты и защиты операционных систем и сервисов.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Эксплуатация антивирусных средств и встроенных средств защиты информации ОС Astra Linux;
• Настройка и аудит политик ИБ установленного программного обеспечения, служб и сервисов;
• Консультации по вопросам работоспособности и настройки компонентов СЗИ в рамках компетенций;
• Участие в расследованиях инцидентов информационной безопасности;
• Ведение технической документации, связанной с эксплуатацией систем защиты информации;
• Участие в тестировании технических решений на стенде;
• Формирование отчетной документации по результатам работы.
Требования:
• Знание основных методов и средств защиты информации (средства антивирусной защиты, МЭ, СЗИ от НСД);
• Хорошие знания Linux/Unix;
• Опыт развертывания и администрирования антивирусных решений для среднего/крупного бизнеса;
• Понимание основ взаимодействия с SIEM;
• Высокая ответственность, готовность обучать коллег, умение работать в команде;
• Стаж работы не менее 3-х лет в области ИБ/ИТ;
• Образование высшее (специальность в направлении ИТ/ИБ).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Эксплуатация антивирусных средств и встроенных средств защиты информации ОС Astra Linux;
• Настройка и аудит политик ИБ установленного программного обеспечения, служб и сервисов;
• Консультации по вопросам работоспособности и настройки компонентов СЗИ в рамках компетенций;
• Участие в расследованиях инцидентов информационной безопасности;
• Ведение технической документации, связанной с эксплуатацией систем защиты информации;
• Участие в тестировании технических решений на стенде;
• Формирование отчетной документации по результатам работы.
Требования:
• Знание основных методов и средств защиты информации (средства антивирусной защиты, МЭ, СЗИ от НСД);
• Хорошие знания Linux/Unix;
• Опыт развертывания и администрирования антивирусных решений для среднего/крупного бизнеса;
• Понимание основ взаимодействия с SIEM;
• Высокая ответственность, готовность обучать коллег, умение работать в команде;
• Стаж работы не менее 3-х лет в области ИБ/ИТ;
• Образование высшее (специальность в направлении ИТ/ИБ).
👨🏻💻 Откликнуться.
#Офис #ИБ
Специалист по управлению идентификацией и доступами.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Настройка и актуализация конфигурации PAM, подключение новых систем и пользователей и актуализация списка имеющихся, контроль активности пользователей, участие в расследовании инцидентов;
• Настройка, мониторинг и решение проблем с MFA системой, разработка и внедрение дополнительных средств доставки второго фактора, интеграция MFA в новые системы, консультирование пользователей по использованию MFA;
• Управление идентификацией и доступом к информационным системам. Контроль привилегий (выдача, изменение, отзыв). Контроль актуальности учетных записей. Разработка и настройка ролевой модели доступа;
• Администрирование корпоративного Keycloak, подключение новых информационных систем, решение проблем с существующими подключениями;
• Администрирование корпоративного менеджера паролей, создание новых сейфов, предоставление доступа к ним, аудит и контроль.
Требования:
• Понимание принципов работы протоколов RADIUS, Kerberos, механизмов аутентификации с использованием этих протоколов;
• Опыт администрирования PAM-систем;
• Опыт работы с жизненным циклом учетных записей информационной системы (создание, управление, отключение), аудита привилегий;
• Понимание различных моделей доступа (DAC, RBAC, ABAC и пр.). Опыт разработки ролевой матрицы как преимущество;
• Понимание принципа многофакторной аутентификации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Настройка и актуализация конфигурации PAM, подключение новых систем и пользователей и актуализация списка имеющихся, контроль активности пользователей, участие в расследовании инцидентов;
• Настройка, мониторинг и решение проблем с MFA системой, разработка и внедрение дополнительных средств доставки второго фактора, интеграция MFA в новые системы, консультирование пользователей по использованию MFA;
• Управление идентификацией и доступом к информационным системам. Контроль привилегий (выдача, изменение, отзыв). Контроль актуальности учетных записей. Разработка и настройка ролевой модели доступа;
• Администрирование корпоративного Keycloak, подключение новых информационных систем, решение проблем с существующими подключениями;
• Администрирование корпоративного менеджера паролей, создание новых сейфов, предоставление доступа к ним, аудит и контроль.
Требования:
• Понимание принципов работы протоколов RADIUS, Kerberos, механизмов аутентификации с использованием этих протоколов;
• Опыт администрирования PAM-систем;
• Опыт работы с жизненным циклом учетных записей информационной системы (создание, управление, отключение), аудита привилегий;
• Понимание различных моделей доступа (DAC, RBAC, ABAC и пр.). Опыт разработки ролевой матрицы как преимущество;
• Понимание принципа многофакторной аутентификации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Специалист по тестированию безопасности приложений (AppSec).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Тестирование ПО (исходного и бинарного кода) на наличие программных дефектов и уязвимостей (SAST, DAST, IAST);
• Поиск и анализ уязвимостей, оценка защищенности: операционных систем (включая облачные и мобильные), протоколов связи, клиент-серверных приложений (в т.ч. web-приложений).
Требования:
• Высшее техническое образование;
• Опыт в тестировании безопасности приложений (SAST, DAST, IAST);
• Опыт в программировании: как в части понимания кода, так и решения задач автоматизации процессов исследований (C/C++, Python, bash);
• Опыт в администрировании: операционных систем (Linux, Windows), межсетевых экранов, систем обнаружения атак.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Тестирование ПО (исходного и бинарного кода) на наличие программных дефектов и уязвимостей (SAST, DAST, IAST);
• Поиск и анализ уязвимостей, оценка защищенности: операционных систем (включая облачные и мобильные), протоколов связи, клиент-серверных приложений (в т.ч. web-приложений).
Требования:
• Высшее техническое образование;
• Опыт в тестировании безопасности приложений (SAST, DAST, IAST);
• Опыт в программировании: как в части понимания кода, так и решения задач автоматизации процессов исследований (C/C++, Python, bash);
• Опыт в администрировании: операционных систем (Linux, Windows), межсетевых экранов, систем обнаружения атак.
👨🏻💻 Откликнуться.
#Офис #AppSec
Инженер-исследователь по информационной безопасности.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.
От тебя мы ждем:
• Исследований распространенного программного обеспечения и протоколов, в которых часто встречаются уязвимости и мисконфигурации;
• Автоматизацию гипотез по улучшению продукта (автоматизировать, проанализировать и решить, как сделать лучше), в которых используются следующие сущности: IP-адреса, домены, порты, протоколы, программное обеспечение, уязвимости, мисконфигурации и много чего еще;
• Описание результатов проведенных исследований;
• Предложения собственных идей по улучшению.
Требования:
• Опыт работы в сфере наступательной безопасности от 1 года;
• Знание протоколов стека TCP/IP, прикладных сервисов, технологий контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД, etc);
• Твердый опыт в написании регулярных выражений;
• Опыт написания скриптов на языке программирования Python для работы с сетью и данными;
• Технический английский.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.
От тебя мы ждем:
• Исследований распространенного программного обеспечения и протоколов, в которых часто встречаются уязвимости и мисконфигурации;
• Автоматизацию гипотез по улучшению продукта (автоматизировать, проанализировать и решить, как сделать лучше), в которых используются следующие сущности: IP-адреса, домены, порты, протоколы, программное обеспечение, уязвимости, мисконфигурации и много чего еще;
• Описание результатов проведенных исследований;
• Предложения собственных идей по улучшению.
Требования:
• Опыт работы в сфере наступательной безопасности от 1 года;
• Знание протоколов стека TCP/IP, прикладных сервисов, технологий контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД, etc);
• Твердый опыт в написании регулярных выражений;
• Опыт написания скриптов на языке программирования Python для работы с сетью и данными;
• Технический английский.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Incident Response Specialist.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Анализ вредоносных объектов;
• Расследование и реагирование на инциденты ИБ;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ.
Требования:
• Навыки и опыт работы с инструментами статического и динамического анализа файлов (отладчики и дизассемблер);
• Владение основными инструментами digital forensic, threat intelligence, network forensic, reverse engineering;
• Опыт анализа вредоносных файлов;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем, а также технологий в области информационной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Анализ вредоносных объектов;
• Расследование и реагирование на инциденты ИБ;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ.
Требования:
• Навыки и опыт работы с инструментами статического и динамического анализа файлов (отладчики и дизассемблер);
• Владение основными инструментами digital forensic, threat intelligence, network forensic, reverse engineering;
• Опыт анализа вредоносных файлов;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем, а также технологий в области информационной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Инженер эксплуатации сервисов ИБ.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGENIX.
Что нужно делать:
• Заниматься интеграцией сервисов информационной безопасности для WEB приложений;
• Помогать клиентам в отражении DDoS атак;
• Помогать клиентам в настройке правил безопасности во внутренних сервисах безопасности и на WAF;
• Заниматься эксплуатацией сервисов информационной безопасности: обновление и тестирование ПО WAF;
• Участвовать в разработке и внедрении новых сервисов.
Требования:
• Понимание работы протоколов HTTP;
• Опыт работы с веб-сервером Nginx;
• Опыт администрирования OS Linux;
• Опыт написания скриптов на Python.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGENIX.
Что нужно делать:
• Заниматься интеграцией сервисов информационной безопасности для WEB приложений;
• Помогать клиентам в отражении DDoS атак;
• Помогать клиентам в настройке правил безопасности во внутренних сервисах безопасности и на WAF;
• Заниматься эксплуатацией сервисов информационной безопасности: обновление и тестирование ПО WAF;
• Участвовать в разработке и внедрении новых сервисов.
Требования:
• Понимание работы протоколов HTTP;
• Опыт работы с веб-сервером Nginx;
• Опыт администрирования OS Linux;
• Опыт написания скриптов на Python.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Security Engineer (CYP).
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.
Обязанности:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.
Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.
Обязанности:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.
Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
SecOps-инженер.
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: 300 000 — 370 000 ₽.
Компания: Yandex Cloud.
Обязанности:
• Улучшение защиты Yandex Cloud в области Security Operations;
• Реагирование на инциденты и их расследование;
• Автоматизация работы SOC;
• Исследование угроз и механизмов их предотвращения.
Мы ждем, что вы:
• Глубоко понимаете работу как минимум одного из семейств — ОС Linux или Windows, знаете их с точки зрения ИБ, разбираетесь в их логах (Windows Events, Sysmon, auditd);
• Понимаете работу сетей, основные угрозы для них, а также способы их предотвращения;
• Знаете основы устройства облачных систем (зарубежных или российских);
• Владеете современными методами, инструментами и технологиями ИБ;
• Имеете опыт автоматизации своих задач или промышленной разработки;
• Самостоятельны и проактивны, обладаете высоким чувством ответственности;
• Обладаете аналитическим складом ума и навыками анализа данных.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: 300 000 — 370 000 ₽.
Компания: Yandex Cloud.
Обязанности:
• Улучшение защиты Yandex Cloud в области Security Operations;
• Реагирование на инциденты и их расследование;
• Автоматизация работы SOC;
• Исследование угроз и механизмов их предотвращения.
Мы ждем, что вы:
• Глубоко понимаете работу как минимум одного из семейств — ОС Linux или Windows, знаете их с точки зрения ИБ, разбираетесь в их логах (Windows Events, Sysmon, auditd);
• Понимаете работу сетей, основные угрозы для них, а также способы их предотвращения;
• Знаете основы устройства облачных систем (зарубежных или российских);
• Владеете современными методами, инструментами и технологиями ИБ;
• Имеете опыт автоматизации своих задач или промышленной разработки;
• Самостоятельны и проактивны, обладаете высоким чувством ответственности;
• Обладаете аналитическим складом ума и навыками анализа данных.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Senior SOC Analyst (AM\VM).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Вам предстоит:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Вам предстоит:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Младший аналитик.
Локация: #Пенза.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Обязанности:
• Участие в проектах по анализу защищенности, тестированию на проникновение и других исследовательских проектах;
• Оказание поддержки в разработке отчетных материалов по результатам: анализа защищенности, пентеста, анализа исходных кодов и других аналитических работах;
• Решение интересных задач в рамках профессиональной деятельности.
Требования:
• Понимание принципов разработки, исследования и обратной разработки ПО;
• Понимание основных принципов и методологии проведения анализа защищенности и пентеста (OWASP, PTES, NIST и других);
• Способность анализировать результаты тестирования и формулировать рекомендации по улучшению безопасности;
• Знакомство со стандартом CVSS, проектами CWE и OWASP;
• Понимание основ информационной безопасности, основ сетевой безопасности и безопасности ПО, умение ориентироваться в нормативно-правовых документах ФСТЭК России (и других регуляторов);
• Базовые навыки делового общения. Умение грамотно формулировать свои мысли в письменном виде;
• Умение работать в команде и взаимодействовать с другими специалистами по безопасности. Умение работать с большими объемами информации;
• Начальный навык подготовки документации в соответствии с государственными и отраслевыми стандартами. Уверенное владение пакетом офисных программ MS Office.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Пенза.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Обязанности:
• Участие в проектах по анализу защищенности, тестированию на проникновение и других исследовательских проектах;
• Оказание поддержки в разработке отчетных материалов по результатам: анализа защищенности, пентеста, анализа исходных кодов и других аналитических работах;
• Решение интересных задач в рамках профессиональной деятельности.
Требования:
• Понимание принципов разработки, исследования и обратной разработки ПО;
• Понимание основных принципов и методологии проведения анализа защищенности и пентеста (OWASP, PTES, NIST и других);
• Способность анализировать результаты тестирования и формулировать рекомендации по улучшению безопасности;
• Знакомство со стандартом CVSS, проектами CWE и OWASP;
• Понимание основ информационной безопасности, основ сетевой безопасности и безопасности ПО, умение ориентироваться в нормативно-правовых документах ФСТЭК России (и других регуляторов);
• Базовые навыки делового общения. Умение грамотно формулировать свои мысли в письменном виде;
• Умение работать в команде и взаимодействовать с другими специалистами по безопасности. Умение работать с большими объемами информации;
• Начальный навык подготовки документации в соответствии с государственными и отраслевыми стандартами. Уверенное владение пакетом офисных программ MS Office.
👨🏻💻 Откликнуться.
#Офис #ИБ
Аналитик по информационной безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGRSOFTLAB.
Обязанности:
• Разработка и актуализация контента продуктов компании (правила выявления признаков инцидентов (корреляции), коннекторы, дашборды, поведенческие профили...);
• Поиск в открытых источниках информации об актуальных кибератаках. Их классификация, алгоритмизация методов выявления, пополнение внутренней базы знаний и контентной базы продуктов;
• Проведение исследований по различным темам в области ИБ (в т.ч. на тему применения ML и AI во внутренних процессах отдела и продуктах компании). Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production;
• Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам;
• Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ. Выступления на профильных конференциях;
• Участие в пилотных внедрениях продукта в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрациях.
Требования:
• Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист;
• Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика;
• Опыт работы со стеком ELK;
• Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ;
• Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ;
• Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGRSOFTLAB.
Обязанности:
• Разработка и актуализация контента продуктов компании (правила выявления признаков инцидентов (корреляции), коннекторы, дашборды, поведенческие профили...);
• Поиск в открытых источниках информации об актуальных кибератаках. Их классификация, алгоритмизация методов выявления, пополнение внутренней базы знаний и контентной базы продуктов;
• Проведение исследований по различным темам в области ИБ (в т.ч. на тему применения ML и AI во внутренних процессах отдела и продуктах компании). Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production;
• Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам;
• Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ. Выступления на профильных конференциях;
• Участие в пилотных внедрениях продукта в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрациях.
Требования:
• Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист;
• Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика;
• Опыт работы со стеком ELK;
• Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ;
• Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ;
• Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.
👨🏻💻 Откликнуться.
#Офис #ИБ
Инженер информационной безопасности/Application Security Engineer.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.
Обязанности:
• Участвовать во внедрении процесса Security Code Review с фокусом на OWASP TOP-10 (проверки безопасности кода);
• Проводить аудит существующих систем (с Whitebox при взаимодействии с контрагентами);
• Верхнеуровнево, на уровне роадмапа фич, участвовать в оценке и проведении ревью архитектуры систем и конкретных сервисов;
• Разработка security-политик (HSTS, CSP, rate limiting);
• Внедрение S-SDLC: от требований до релиза (улучшение и внедрение практик DevSecOps);
• Формирование стратегии по внедрению DevSecOps-процессов в новом продукте;
• Консультирование разработчиков по устранению выявленных уязвимостей;
• Взаимодействие с отделами эксплуатации для анализа/разработки сигнатур под актуальные атаки.
Требования:
• 3+ года hands-on опыта в AppSec;
• Знание архитектуры веб-приложений (HTTP, REST, сессии);
• Практические навыки в скриптовых языках для автоматизации (Python, JS, Bash);
• Понимание CI/CD и процессов разработки.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.
Обязанности:
• Участвовать во внедрении процесса Security Code Review с фокусом на OWASP TOP-10 (проверки безопасности кода);
• Проводить аудит существующих систем (с Whitebox при взаимодействии с контрагентами);
• Верхнеуровнево, на уровне роадмапа фич, участвовать в оценке и проведении ревью архитектуры систем и конкретных сервисов;
• Разработка security-политик (HSTS, CSP, rate limiting);
• Внедрение S-SDLC: от требований до релиза (улучшение и внедрение практик DevSecOps);
• Формирование стратегии по внедрению DevSecOps-процессов в новом продукте;
• Консультирование разработчиков по устранению выявленных уязвимостей;
• Взаимодействие с отделами эксплуатации для анализа/разработки сигнатур под актуальные атаки.
Требования:
• 3+ года hands-on опыта в AppSec;
• Знание архитектуры веб-приложений (HTTP, REST, сессии);
• Практические навыки в скриптовых языках для автоматизации (Python, JS, Bash);
• Понимание CI/CD и процессов разработки.
👨🏻💻 Откликнуться.
#Офис #AppSec
Storage Security Architect (TATLIN).
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 6 лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.
Обязанности:
• Анализ архитектуры программного средства, построение модели угроз и разработка мер безопасности;
• Определение требований безопасности продукта;
• Опробование и внедрение средств автоматизации безопасной разработки ПО (средства статического и динамического анализа);
• Поиск и анализ уязвимостей;
• Подготовка сопроводительной документации для сертификации ФСТЭК;
• Экспертная поддержка команд в обеспечении безопасности продукта при дизайне новых фич.
Требования:
• Глубокое понимание принципов безопасности сетей, приложений и данных;
• Опыт в проектировании средств безопасности;
• Умение находить баланс между потребностями бизнеса, рисками безопасности и техническими ограничениями;
• Отличные навыки общения и презентации для технической аудитории;
• Аналитическое мышление и проактивный подход, ориентированный на поиск решений.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 6 лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.
Обязанности:
• Анализ архитектуры программного средства, построение модели угроз и разработка мер безопасности;
• Определение требований безопасности продукта;
• Опробование и внедрение средств автоматизации безопасной разработки ПО (средства статического и динамического анализа);
• Поиск и анализ уязвимостей;
• Подготовка сопроводительной документации для сертификации ФСТЭК;
• Экспертная поддержка команд в обеспечении безопасности продукта при дизайне новых фич.
Требования:
• Глубокое понимание принципов безопасности сетей, приложений и данных;
• Опыт в проектировании средств безопасности;
• Умение находить баланс между потребностями бизнеса, рисками безопасности и техническими ограничениями;
• Отличные навыки общения и презентации для технической аудитории;
• Аналитическое мышление и проактивный подход, ориентированный на поиск решений.
👨🏻💻 Откликнуться.
#Офис #ИБ
Пентестер (Middle Infra Pentester).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Участие в проектах по тестированию инфраструктуры клиентов (внешней, внутренней, Wi-Fi): поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак;
• Участие в ревью технических отчетов других специалистов;
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Оформление отчетов по результатам проделанной работы.
Требования:
• Высшее техническое образование;
• Не менее 2 лет работы в сфере информационных технологий, не менее 1 года опыта в тестировании на проникновение;
• Уверенные знания сетевых технологий (cтек TCP/IP, модель OSI);
• Глубокие знания методологий тестирования (OSSTM, PTES, OWASP и др.);
• Знание основных принципов работы Active Directory (компоненты архитектуры, механизмы аутентификации, типовые уязвимости), методов исследования внутренней инфраструктуры (Bloodhound, user enumeration, пр.), а также умение эксплуатировать уязвимости внутренней инфраструктуры (атаки на NTLM SSP, Kerberos);
• Продвинутые навыки работы с базовыми инструментами, такими как: Nmap, Masscan, WireShark, Metasploit, nuclei, SQLmap, BurpSuite;
• Способность документировать результаты анализа по согласованной структуре;
• Высокий уровень владения ручными методами тестирования;
• Наличие навыков программирования (Python/Go/PHP/C++/пр.) и умение самостоятельно создавать и/или дорабатывать полезные нагрузки;
• Знание и понимание ключевых угроз безопасности информации, а также типовых уязвимостей веб-приложений, сетей и ОС;
• Знание и понимание работы современных средств защиты информации;
• Умение декомпозировать задачу, систематизированный подход в работе;
• Умение работать в команде, коммуникабельность, желание развиваться.
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Участие в проектах по тестированию инфраструктуры клиентов (внешней, внутренней, Wi-Fi): поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак;
• Участие в ревью технических отчетов других специалистов;
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Оформление отчетов по результатам проделанной работы.
Требования:
• Высшее техническое образование;
• Не менее 2 лет работы в сфере информационных технологий, не менее 1 года опыта в тестировании на проникновение;
• Уверенные знания сетевых технологий (cтек TCP/IP, модель OSI);
• Глубокие знания методологий тестирования (OSSTM, PTES, OWASP и др.);
• Знание основных принципов работы Active Directory (компоненты архитектуры, механизмы аутентификации, типовые уязвимости), методов исследования внутренней инфраструктуры (Bloodhound, user enumeration, пр.), а также умение эксплуатировать уязвимости внутренней инфраструктуры (атаки на NTLM SSP, Kerberos);
• Продвинутые навыки работы с базовыми инструментами, такими как: Nmap, Masscan, WireShark, Metasploit, nuclei, SQLmap, BurpSuite;
• Способность документировать результаты анализа по согласованной структуре;
• Высокий уровень владения ручными методами тестирования;
• Наличие навыков программирования (Python/Go/PHP/C++/пр.) и умение самостоятельно создавать и/или дорабатывать полезные нагрузки;
• Знание и понимание ключевых угроз безопасности информации, а также типовых уязвимостей веб-приложений, сетей и ОС;
• Знание и понимание работы современных средств защиты информации;
• Умение декомпозировать задачу, систематизированный подход в работе;
• Умение работать в команде, коммуникабельность, желание развиваться.
👨🏻💻 Откликнуться.
#Офис #Пентест
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло
Как правильно
✅ Изолировать, но не выключать
✅ Снимать дамп памяти и образы дисков
✅ Искать корень проблемы, а не симптомы
✅ Проверять ВСЕ системы, а не одну
✅ Фиксировать каждый шаг
Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью
Хотите отрабатывать такие сценарии на практике?
🟧 Успейте записаться по старой цене.
@Codeby_Academy
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
Как правильно
Полный разбор ошибок и алгоритм действий в новой статье!
Хотите отрабатывать такие сценарии на практике?
@Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Главный специалист по сопровождению сетевых и криптографических средств защиты информации.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Настройка межсетевых экранов и СКЗИ, а также их мониторинг;
• Децентрализованное изготовление криптоключей и их распространение;
• Анализ трафика на МЭ;
• Оптимизация правил фильтрации на МЭ;
• Регламентные и восстановительные работы.
Требования:
• Базовые знания принципов построения сетей передачи данных (понимание модели OSI, протоколов, которые на них работают, знание стека протоколов TCP/IP);
• Знание принципов работы межсетевого экранирования;
• Опыт работы с СКЗИ, сопровождение в соответствии с Приказом 152 ФАПСИ или Приказ 378 ФСБ;
• Грамотная письменная и устная речь, коммуникабельность, умение работать в команде;
• Стаж работы не менее одно года в области ИБ/ИТ;
• Образование высшее в ИТ/ИБ (либо профессиональная переподготовка в области ИБ).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Настройка межсетевых экранов и СКЗИ, а также их мониторинг;
• Децентрализованное изготовление криптоключей и их распространение;
• Анализ трафика на МЭ;
• Оптимизация правил фильтрации на МЭ;
• Регламентные и восстановительные работы.
Требования:
• Базовые знания принципов построения сетей передачи данных (понимание модели OSI, протоколов, которые на них работают, знание стека протоколов TCP/IP);
• Знание принципов работы межсетевого экранирования;
• Опыт работы с СКЗИ, сопровождение в соответствии с Приказом 152 ФАПСИ или Приказ 378 ФСБ;
• Грамотная письменная и устная речь, коммуникабельность, умение работать в команде;
• Стаж работы не менее одно года в области ИБ/ИТ;
• Образование высшее в ИТ/ИБ (либо профессиональная переподготовка в области ИБ).
👨🏻💻 Откликнуться.
#Офис #ИБ
Эксперт по анализу ИТ-проектов (Кибербезопасность).
Локация: #Москва (Можно работать удаленно).
Опыт: от 3-х лет.
Зарплата: 200 000 — 350 000 ₽.
Компания: ОТП Банк.
Обязанности:
• Обеспечение информационной безопасности (ИБ) новых и существующих проектов и информационных систем;
• Реализация подхода Shift Left Security для оптимизации взаимодействия между подразделениями ИТ и ИБ;
• Участие в проектировании защищенных архитектур внутренних информационных систем банка с учетом требований регуляторов и законодательства;
• Проведение моделирования угроз (Threat Modeling) для приложений, сервисов и систем с последующей разработкой мер защиты;
• Триаж уязвимостей, выявленных инструментальным анализом (SAST, DAST, SCA), включая оценку критичности, приоритизацию и координацию устранения;
• Контроль и согласование правил доступа и Firewall Requests для закрепленных продуктовых команд;
• Балансировка требований бизнеса, ИТ-инфраструктуры и уровня безопасности;
• Совершенствование процессов управления информационной безопасностью на уровне предприятия;
• Выполнение роли играющего тренера (CISO) для команд выбранного бизнес-домена;
• Участие в проектировании защищенных архитектур внутренних информационных систем банка с учетом требований ЦБ РФ, ФСТЭК, ФСБ, 115-ФЗ, 187-ФЗ, 152-ФЗ, PCI DSS и иных регуляторных норм.
Требования:
• Глубокое понимание архитектуры и угроз систем ДБО, включая мобильный и веб-банкинг, API-платформы;
• Опыт обеспечения соответствия требованиям Стандарта Банка России (СТБ BR IBBS), Положения № 684-П, 716-П, 808-П;
• Знание международных стандартов PCI DSS, NIST Cybersecurity Framework применительно к банковской сфере;
• Анализ современных угроз для корпоративных ИТ-инфраструктур финансовых организаций;
• Понимание принципов работы микросервисных архитектур и методов их защиты в банковской среде;
• Знание тактик, техник и процедур (TTPs), применяемых злоумышленниками, включая MITRE ATT&CK Framework;
• Опыт работы с инструментами статического (SAST), динамического (DAST) анализа и анализа зависимостей (SCA);
• Навыки приоритизации уязвимостей на основе CVSS, эксплуатируемости и бизнес-рисков.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: от 3-х лет.
Зарплата: 200 000 — 350 000 ₽.
Компания: ОТП Банк.
Обязанности:
• Обеспечение информационной безопасности (ИБ) новых и существующих проектов и информационных систем;
• Реализация подхода Shift Left Security для оптимизации взаимодействия между подразделениями ИТ и ИБ;
• Участие в проектировании защищенных архитектур внутренних информационных систем банка с учетом требований регуляторов и законодательства;
• Проведение моделирования угроз (Threat Modeling) для приложений, сервисов и систем с последующей разработкой мер защиты;
• Триаж уязвимостей, выявленных инструментальным анализом (SAST, DAST, SCA), включая оценку критичности, приоритизацию и координацию устранения;
• Контроль и согласование правил доступа и Firewall Requests для закрепленных продуктовых команд;
• Балансировка требований бизнеса, ИТ-инфраструктуры и уровня безопасности;
• Совершенствование процессов управления информационной безопасностью на уровне предприятия;
• Выполнение роли играющего тренера (CISO) для команд выбранного бизнес-домена;
• Участие в проектировании защищенных архитектур внутренних информационных систем банка с учетом требований ЦБ РФ, ФСТЭК, ФСБ, 115-ФЗ, 187-ФЗ, 152-ФЗ, PCI DSS и иных регуляторных норм.
Требования:
• Глубокое понимание архитектуры и угроз систем ДБО, включая мобильный и веб-банкинг, API-платформы;
• Опыт обеспечения соответствия требованиям Стандарта Банка России (СТБ BR IBBS), Положения № 684-П, 716-П, 808-П;
• Знание международных стандартов PCI DSS, NIST Cybersecurity Framework применительно к банковской сфере;
• Анализ современных угроз для корпоративных ИТ-инфраструктур финансовых организаций;
• Понимание принципов работы микросервисных архитектур и методов их защиты в банковской среде;
• Знание тактик, техник и процедур (TTPs), применяемых злоумышленниками, включая MITRE ATT&CK Framework;
• Опыт работы с инструментами статического (SAST), динамического (DAST) анализа и анализа зависимостей (SCA);
• Навыки приоритизации уязвимостей на основе CVSS, эксплуатируемости и бизнес-рисков.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Главный инженер СЗИ.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Анализ проблем прохождения трафика и взаимодействии подсистем на сетевом уровне;
• Анализ сбоев в работе операционных систем и СЗИ прикладного уровня;
• Лидирование команды инженеров при возникновении инцидента;
• Взаимодействие с контрагентами во время инцидента;
• Аргументированная защита гипотез во время инцидента;
• Подготовка параметров изменений конфигурации средств защиты информации;
• Контроль проведений изменений конфигураций;
• Проработка вопросов обновления средств защиты информации и контроль процесса обновления;
• Проработка вопросов развития и модернизации средств защиты информации в проектах;
• Изучение новых технологий и продуктов, проработка возможности встраивания и применения в проектах.
Требования:
• Опыт работы со следующими решениями является обязательным: Kaspersky Endpoint Security Linux, Astra Linux, Alt Linux;
• Знания сетевых технологий и принципов построения комплексных сетей;
• Опыт проектирования, внедрения и эксплуатации (от 3 лет): средств антивирусной защиты, средств контроля доступа пользователей (PAM), сканеров уязвимостей;
• Опыт реализации комплексных проектов по созданию систем информационной безопасности;
• Опыт проведения и лидирования встреч по анализу недоступности подсистем и прохождению трафика;
• Понимание назначения и принципов работы разных классов и типов средств защиты информации (AV, VM, PAM, SIEM, EDR, VPN, FW, IPS/IDS и др.);
• Понимание назначения и принципов работы сетевого оборудования, систем хранения данных, облачной инфраструктуры.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Анализ проблем прохождения трафика и взаимодействии подсистем на сетевом уровне;
• Анализ сбоев в работе операционных систем и СЗИ прикладного уровня;
• Лидирование команды инженеров при возникновении инцидента;
• Взаимодействие с контрагентами во время инцидента;
• Аргументированная защита гипотез во время инцидента;
• Подготовка параметров изменений конфигурации средств защиты информации;
• Контроль проведений изменений конфигураций;
• Проработка вопросов обновления средств защиты информации и контроль процесса обновления;
• Проработка вопросов развития и модернизации средств защиты информации в проектах;
• Изучение новых технологий и продуктов, проработка возможности встраивания и применения в проектах.
Требования:
• Опыт работы со следующими решениями является обязательным: Kaspersky Endpoint Security Linux, Astra Linux, Alt Linux;
• Знания сетевых технологий и принципов построения комплексных сетей;
• Опыт проектирования, внедрения и эксплуатации (от 3 лет): средств антивирусной защиты, средств контроля доступа пользователей (PAM), сканеров уязвимостей;
• Опыт реализации комплексных проектов по созданию систем информационной безопасности;
• Опыт проведения и лидирования встреч по анализу недоступности подсистем и прохождению трафика;
• Понимание назначения и принципов работы разных классов и типов средств защиты информации (AV, VM, PAM, SIEM, EDR, VPN, FW, IPS/IDS и др.);
• Понимание назначения и принципов работы сетевого оборудования, систем хранения данных, облачной инфраструктуры.
👨🏻💻 Откликнуться.
#Офис #ИБ
Security Partner (ИБ).
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Лидировать новые проекты и внедрение бизнес-систем со стороны информационной безопасности;
• Анализировать архитектуру приложений и схемы потоков данных;
• Выявлять и оценивать риски бизнес-процессов;
• Формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов Банка;
• Оказывать экспертное сопровождение сотрудников, проектных команд и бизнес-линий по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Адаптировать процессы ИБ к конкретной бизнес-линии с учетом специфики продуктов и архитектуры;
• Приоритезировать задачи ИБ внутри бизнес-линии.
Обязательные знания:
• Принципов работы и проектирования архитектуры приложений (монолитных/микросервисных);
• Угроз для инфраструктуры современных компаний;
• Актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками;
• Технологий сетевой безопасности;
• Процессов аутентификации и авторизации (пользовательской/межсервисной);
• Процессов CI/CD и безопасной разработки SDLC;
• Средств защиты данных при обработке, хранении и передаче;
• Различных классов средств защиты информации;
• Принципов работы облачной инфраструктуры и технологий виртуализации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Лидировать новые проекты и внедрение бизнес-систем со стороны информационной безопасности;
• Анализировать архитектуру приложений и схемы потоков данных;
• Выявлять и оценивать риски бизнес-процессов;
• Формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов Банка;
• Оказывать экспертное сопровождение сотрудников, проектных команд и бизнес-линий по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Адаптировать процессы ИБ к конкретной бизнес-линии с учетом специфики продуктов и архитектуры;
• Приоритезировать задачи ИБ внутри бизнес-линии.
Обязательные знания:
• Принципов работы и проектирования архитектуры приложений (монолитных/микросервисных);
• Угроз для инфраструктуры современных компаний;
• Актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками;
• Технологий сетевой безопасности;
• Процессов аутентификации и авторизации (пользовательской/межсервисной);
• Процессов CI/CD и безопасной разработки SDLC;
• Средств защиты данных при обработке, хранении и передаче;
• Различных классов средств защиты информации;
• Принципов работы облачной инфраструктуры и технологий виртуализации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ