Вакансии в ИБ | infosec
14K subscribers
32 photos
1 video
3 files
3.38K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

Сообщество в Max: https://vk.cc/cTikq8

РКН: https://vk.cc/cN3VHa
Download Telegram
Senior IAM Engineer.

Location:
#New_York.
Salary: Competitive.
Employer: Chime.

Responsibilities:
• Okta Platform Ownership: Administer, maintain, and optimize our Okta tenant, including Universal Directory, Single Sign-On (SSO), and Multi-Factor Authentication (MFA) policies.
• Lifecycle Management (LCM): Design, implement, and maintain advanced user provisioning and deprovisioning solutions (JIT, SCIM) across our entire application ecosystem (e.g., Google Workspace, Slack, etc).
• Automation with Workflows: Develop, test, and manage complex, resilient automation using Okta Workflows to streamline identity processes, orchestrate actions between systems, and enforce security policies.
• Authentication & Authorization: Configure and manage SSO integrations using industry-standard protocols such as SAML 2.0, OAuth 2.0, and OpenID Connect (OIDC).
• Experience with Infrastructure as Code (IaC) tools for managing configuration (e.g., Terraform).
• Security Posture: Partner with the Security team to enhance and enforce a Zero Trust security model by implementing strong, adaptive authentication rules and least-privilege access across all applications.
• Access Reviews: Manage and automate access certification campaigns and audits to meet compliance requirements (e.g., SOC 2, ISO 27001).
• Troubleshooting: Serve as the Tier 3 escalation point for all complex IAM-related issues, providing expert diagnosis and resolution for identity, federation, and access problems.
• Scripting & API Integration: Utilize scripting languages (Python, PowerShell) and Okta's API to create custom integrations, manage system configurations, and further automate tasks that cannot be handled by built-in connectors or workflows.

Requirements:
• Experience: 5+ years of hands-on experience in Identity and Access Management engineering, with a minimum of 3 years dedicated to Okta administration and engineering.
• Okta Expertise: Deep, demonstrable expertise in Okta's core products, including Okta Workflows, Okta Lifecycle Management, and Okta Adaptive/Contextual MFA.
• Technical Protocols: Expert-level knowledge of authentication and authorization protocols (SAML, OAuth, OIDC, SCIM).
• Scripting: Proficiency in at least one scripting language (e.g., Python, PowerShell) for API interaction and automation.
• SaaS/Cloud Integration: Proven experience integrating Okta with critical enterprise SaaS applications like Google Workspace, Slack, and cloud platforms (AWS, Azure, or GCP).

Apply.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybersecurity Engineer.

Location:
#Huntsville.
Salary: Competitive.
Employer: Dark Wolf Solutions.

Responsibilities:
• Designing, testing, and implementing secure operating systems, networks, security monitoring, tuning and management of IT security systems and applications, incident response, digital forensics, loss prevention, and eDiscovery actions;
• Conducting risk and vulnerability assessment at the network, system and application level.
• Conducting threat modeling exercises.
• Developing and implementing security controls and formulating operational risk mitigations along with assisting in security awareness programs.
• Involved in a wide range of security issues including architectures, firewalls, electronic data traffic, and network access.
• Researching, evaluating and recommending new security tools, techniques, and technologies and introducing them to the enterprise in alignment with IT security strategy.
• Utilizing COTS/GOTS and custom tools and processes/procedures in order to scan, identify, contain, mitigate and remediate vulnerabilities, and intrusions.
• Assisting in the implementation of the required government policy (i.e., NISPOM, DCID 6/3), and making recommendations on process tailoring.
• Performing analyses to validate established security requirements and recommending additional security requirements and safeguards.
• Supporting the formal Security Test and Evaluation (ST&E) required by each government accrediting authority through pre-test preparations, participation in the tests, analysis of the results, and preparation of required reports.
• Periodically conducting a review of each system's audits and monitoring corrective actions until all actions are closed.
• Supporting cyber metrics development, maintenance and reporting.
• Providing briefings to senior staff.

Requirements:
• 5+ years of experience with Deployment and Maintenance of Cyber Security solutions within a DoD Environment.
• 3+ years of experience utilizing the Risk Management Framework in support of obtaining a Authority to Operate
• 1+ years of experience of IaC and CaC development with Terraform and Ansible ..
• Hands-on with eGRC tools like: eMASS, XACTA, RSA Archer, etc.
• Experience with Space Force risk management policies/procedures, to include, Fast Track ATO Handbook & AF Continuous ATO Playbook.
• Ability to clearly articulate ideas for executive level consumption.
• Ability to use prior experience and knowledge to address new situations; especially during interactions with clients.
• Ability to use prior experience and knowledge to seamlessly incorporate new knowledge or information during client interactions.
• Must have IAT II Certification.
• B.A. or B.S. Information Security, Computer Science or related discipline.
• US Citizenship and an active Secret Security Clearance.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4
L2 SOC.

Локация:
#Владивосток (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Бастион.

Обязанности:
• Расследование инцидентов, фильтрация исключений, создание запросов на доработку и оптимизацию контента SIEM по результатам (правила, регулярные выражения);
• Проведение базовой диагностики работы SIEM и сбора событий;
• Предоставление рекомендаций заказчику по расследованию и реагированию на инцидент ИБ;
• Разработка парсеров/нормализации для нестандартных источников событий;
• Участие в доработке сценариев выявления инцидентов ИБ.

Требования:
• Понимание методов действий злоумышленников;
• Знание сетевых технологий на уровне, достаточном для сдачи экзаменов CCNA или аналогичных (модель OSI, маршрутизация, IPv4, IPv6, TCP, UDP, OSPF, SNMP, NTP, DHCP, VLAN);
• Опыт расследования инцидентов и анализа событий (желательно с использованием PT MaxPatrol 10 или KUMA);
• Знание регулярных выражений.

Откликнуться.

#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥43👎1
Information Security Architect (AppSec).

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Принимать участие в формировании технических заданий для реализации систем информационной безопасности;
• Участвовать в моделировании угроз для сложных распределенных систем;
• Поддержка процессов безопасной разработки;
• Выработка рекомендаций по митигации обнаруженных security проблем;
• Развитие практик DevSecOps в командах разработки.

Требования:
• Опыт внедрения систем по информационной безопасности;
• Опыт руководства кросс-командными проектами, организации командной работы;
• Опыт описания и/или проектирования архитектуры сложных распределенных систем;
• Опыт анализа защищенности распределенных информационных систем
• Опыт внедрения и применения DevSecOps инструментов.

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮1
Аналитик SOC.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Анализировать исходные события с источников в инфраструктуре;
• Реагировать и расследовать инциденты ИБ;
• Проводить ретроспективный анализ событий ИБ;
• Выявлять аномалии в сетевом трафике;
• Участвовать в киберучениях.

Требования:
• Опыт работы в SOC на позициях L1-L2;
• Навыки работы с сетевым трафиком;
• Понимание принципов WEB;
• Знания сетевых технологий, архитектур основных семейств ОС (Windows/Linux);
• Навыки анализа логов: Windows Event Logs, Sysmon, Auditd, etc.;
• Понимание жизненного цикла кибератаки (MITRE ATT&CK, Kill Chain);
• Аналитические навыки, критическое мышление и стремление доводить задачи до успешного завершения.

Откликнуться.

#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤮4🔥3👏2🤡1
Red Team Operator Real World Exploitation.

Location:
Remote.
Salary: USD 18k–80k+ annually.
Employer: Sentrabyte Digital Solusi.

Responsibilities:
• Perform advanced penetration testing across applications, networks, and infrastructure
• Validate vulnerabilities and assess real-world impact under authorized conditions
• Analyze access paths and verify feasibility of system compromise
• Produce high-quality technical documentation with reproducible steps and evidence
• Collaborate with internal reviewers to maintain technical accuracy
• Maintain consistent weekly output aligned with quality standards
• Stay current with modern offensive security tools and methodologies.

Requirements:
• Proven real-world offensive security experience in authorized environments (client engagements, internal Red Team, enterprise pentests);
• Demonstrated ability to obtain OS-level access (Linux/Windows) via real exploitation paths (RCE, command injection, insecure deserialization, file upload abuse, chained vulnerabilities);
• Strong post-exploitation knowledge, including:
- Enumeration after initial access;
- Privilege escalation (Linux/Windows);
- Credential access and token abuse;
- Lateral movement or internal pivoting (scope-dependent);
- Solid understanding of web, API, and network attack surfaces with vulnerability chaining ability;
• Hands-on experience with tools such as Burp Suite, Nmap, ffuf, Metasploit, linPEAS/winPEAS, and custom scripts;
• Ability to work independently in a remote, results-driven environment;
• Strong written English with clear, reproducible exploitation documentation.

Apply.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡256👍3🔥3
Staff Security Engineer.

Location:
#New_York.
Salary: $220,000 - $246,000.
Employer: Justworks.

Responsibilities:
• Provide security architecture and engineering guidance and solutions protecting the organization and its products, inclusive of application security, product security, and cloud security;
• Provide strategic technical and network architectural guidance to senior management and technology project teams related to security;
• Develop and design security architecture, design, and coding standards across company infrastructure to promote a standardized set of security requirements, aligning with internal policies and meeting external compliance requirements;
• Lead technical design reviews to evaluate existing security controls and identify opportunities to enhance company security posture;
Act as tools and services advisor, working with engineering and risk teams to build security control requirements;
• Define secure system development lifecycle (SDLC) principles and maps to a security maturity model in-line with company risk posture.

Requirements:
• Bachelor’s degree in Electronic Engineering, Cybersecurity, or a related technical field required;
• Seven years of experience required implementing security architecture principles and with system design;
• Seven years of experience required building security strategy;
• Seven years of experience required in development-based approaches with programming languages (i.e., Go, Python);
• Seven years of experience required performing code analysis and review;
• Seven years of experience required with secure coding practices;
• Seven years of experience required implementing DevSecOps as a security architect or security engineer;
• Five years of experience required in information security concepts and technical security controls;
• Five years of experience required engineering scalable security solutions in a cloud-native environment;
• Five years of experience required engineering scalable security solutions for complex enterprises;
• Five years of experience with security scanning technologies (SAST, DAST, and Infrastructure as Cod scanning)
• Five years of experience required with DevOps, Jira, and other Agile automation tools.

Apply.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12🔥21
Аналитик SOC L2 в VK.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Обязанности:
• Анализ исходных событий в SIEM;
• Полное ведение и расследование инцидентов ИБ с использованием SOAR и SIEM;
• Оформление отчётов и рекомендаций по результатам расследований инцидентов ИБ;
• Пилотирование/внедрение механизмов и инструментов обеспечения ИБ;
• Взаимодействие с другими подразделениями для совершенствования обеспечения ИБ и его контроля.

Требования:
• Практический опыт выявления, реагирования и расследования инцидентов ИБ;
• Умение работать с SIEM-системами;
• Знание современных типов атак и уязвимостей;
• Умение моделировать атаки на информационные системы, понимание методов их выявления;
• Хорошее знание ОС Linux и Windows;
• Хорошее знание сетевых технологий;
• Знание протоколов и форматов сбора логов (Syslog, CEF, JSON).

Откликнуться.

#Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮155🤡3🖕2👍1
Аналитик безопасности данных.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Расследовать инциденты, связанные с утечкой данных: сбор фактов, анализ цепочек событий, определение источника и первопричин (root cause analysis);
• Анализировать потоки данных, сценарии работы с данными, моделировать угрозы и оценка их влияния на бизнес;
• Идентифицировать уязвимости или нарушения процессов, приводящих к инциденту, и формировать решения по устранению;
• Проводить подготовку рекомендаций по предотвращению повторных инцидентов, участвовать в разработке и улучшении правил и сценариев поиска потенциальных утечек данных;
• Взаимодействовать с различными отделами в рамках расследований и реализации мер реагирования;
• Готовить метрики и отчеты по инцидентам, документировать результаты расследования и выявленных уязвимостей.

Требования:
• Знание угроз и актуальных векторов атак для инфраструктуры современных компаний;
• Понимание принципов информационной безопасности, средств и методов защиты, которые применяются в системах обработки, хранения и передачи данных;
• Практический опыт с системами мониторинга, контроля уязвимостей, SIEM, DLP, IDS/IPS.

Откликнуться.

#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
Главный специалист по процессам кибербезопасности.

Локация:
#Москва.
Опыт: 3+ лет.
Зарплата: 200 000 —‍ 300 000 ₽.
Компания: РСХБ-Интех.

Обязанности:
• Моделирование процессов системы обеспечения информационной безопасности Банка.
• Взаимодействие с владельцем процессов — создание процессных карт (гемба).
• Анализ текущих процессов системы обеспечения информационной безопасности и формирование предложений по их оптимизации.
• Формирование, актуализация и мониторинг ключевых показателей эффективности процессов системы обеспечения информационной безопасности.
• Развитие инструментов автоматизации при оценке ключевых показателей эффективности процессов системы обеспечения информационной безопасности.
• Разработка предложений по совершенствованию используемых и внедряемых банковских информационных технологий с целью повышения их информационной безопасности.

Требования:
• Высшее образование по специальностям, связанным с обеспечением информационной безопасности, информационными технологиями, защитой информации.
• Опыт работы, связанный с обеспечением информационной безопасности, с информационными технологиями (опыт работы в банковском секторе является преимуществом).
• Знание принципов применения средств защиты информации, средств криптографической защиты, информационных систем и сетей, систем управления базами данных, основ построения PKI-инфраструктуры. Опыт применения/администрирования является преимуществом.
• Знание законодательства Российской Федерации и основных требований и стандартов, регулирующих и надзорных органов, связанных с обеспечением информационной безопасности (ГОСТ 57580, ISO/IEC серия 27000, MITRE, документы ФСБ России и ФСТЭК России и др.).
• Знание основных принципов/методов проектной деятельности (этапы, фазы, ресурсы, участники, преимуществом являются базовые знания методологии управления проектами Agile).
• Знание принципов разработки проектной и эксплуатационной документации, инструкций, методических и нормативных материалов, включая знание ГОСТов. Опыт участия в разработке/согласовании документации является преимуществом.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣21🤯1
Security Engineer, Offensive Security.

Location:
Remote.
Salary: $300,000 - $320,000 USD annual.
Employer: Anthropic.

Responsibilities:
• Conduct red and purple team engagements simulating advanced threat actors across our cloud infrastructure, endpoints and bare metal deployments.
Penetration test specific, high value deployments.
Contribute to AI-assisted security testing tooling and workflows.
Work cross functionally with other security and engineering teams, particularly on AI-specific attack scenarios.
Document and present findings to technical and executive audiences, translating attack narratives into actionable risk insights that inform security roadmaps.

Requirements:
• 5+ years of hands-on experience in red teaming and offensive security operations.
• Deep expertise in at least two of: macOS security, Linux Security, Cloud security (GCP/AWS/Azure), Kubernetes, CI/CD pipelines.
• Track record of discovering novel attack vectors and chaining vulnerabilities creatively.
• Experience conducting adversarial simulations against well-defended environments.
• Strong engineering skills (Python, Go, or similar).
• Ability to write clear findings that drive action, helping teams understand risk and prioritize fixes.
• Collaborative approach, working in close collaboration with the blue team.

Apply.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5🔥43🤯2👍1
Senior Cloud Security Engineer.

Location:
#New_York.
Salary: $128,842 - $258,000 /year.
Employer: Braze.

Responsibilities:
• Working closely with Infrastructure, SRE, and Product Engineering to design secure cloud architectures and develop practical, scalable security controls for new and existing services.
• Implementing and improving end-to-end cloud security controls across AWS, GCP, Kubernetes, CI/CD pipelines, and self-managed systems.
• Leading and improving our existing vulnerability management workflow for cloud assets, including scanning, triage, prioritization, and remediation with tools like Tenable and native CSP capabilities.
• Managing and optimizing security tooling such as CrowdStrike (EDR/CSPM/IR), cloud-native security services, and SIEM detection rules (with the help of our existing SIEM Management function).
• Performing threat modeling for new cloud technologies and patterns adopted across engineering.
• Contributing directly to incident response, cloud forensics, and run-time security investigations.
• Securing and supporting Infrastructure-as-Code deployments, with ownership over the design and hardening of IaC and CI/CD automation pipelines.
• Developing automation using Python and SOAR platforms to improve detection, response, and remediation workflows.
• Enhancing cloud logging, alerting, monitoring, and operational visibility across AWS and GCP.
• Continually assessing cloud security posture and identifying opportunities to reduce risk, harden environments, and adopt best-in-class cloud security practices.

Requirements:
• 5+ years of experience working in Cloud Security, Infrastructure Security, or DevSecOps in a product-focused company.
• Demonstrable, expert level skills in modern enterprise networking.
• Expert-level knowledge of AWS security, including IAM, control plane security, network controls, logging, monitoring, and cloud-native security services.
• Strong understanding of GCP security, with Azure familiarity as a plus.
• Significant experience with self-managed Kubernetes/K8’s.
• Hands-on experience with CrowdStrike, Tenable, and native cloud CSPM/CWPP tooling.
• Proven track record as an incident responder in cloud environments.
• Strong understanding of run-time security, CSPM concepts, cloud forensics, and vulnerability management workflows.
• Deep operational experience with IAM, RBAC, and integrations with external identity providers.
• Experience securing CI/CD pipelines and Infrastructure-as-Code (Terraform preferred).
• Strong Python skills for automation and SOAR workflows.
• Knowledge of securing distributed systems, including experience with self-managed databases such as MongoDB.
• Familiarity with common security frameworks and regulations (SOC 2, ISO 27001, NIST), and understanding how they apply to cloud environments.
• Ability to articulate risk clearly and provide actionable mitigation strategies to engineering teams.
• Strong knowledge of patch management, base image hardening, and version management in containerized and VM-based environments.

Apply.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮21
Пентестер/Ведущий инженер по анализу уязвимостей.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК-ЦОД.

Обязанности:
• Поиск уязвимостей с помощью специализированных сканеров, фреймворков и вручную;
• Верификация найденных уязвимостей с целью минимизации false positive сработок.
• Написание шаблонов и правил поиска уязвимостей с помощью open source инструментов.
• Анализ публикаций об уязвимостях в открытых источниках, оценка их актуальности для инфраструктуры.
• Подготовка отчетов и рекомендаций по результатам поиска и анализа уязвимостей.
• Постановка задачи и контроль работы ИТ по устранению уязвимостей.

Требования:
• От 3 лет по специальности, связанной с поиском уязвимостей.
• Опыт работы c ПО: Nessus, RedCheck, MaxPatrol, Acunetix, Invicti, Burp Suite, Nuclei, Metasploit и пр.
• Понимание природы уязвимостей, откуда берутся, как их найти и устранить. Если не получается устранить обновлением или изменением конфигурации, какие возможны варианты.
• Знание языков программирования в объеме, необходимом для самостоятельной эксплуатации уязвимостей: написание эксплоитов, формирования и отправки вредоносных запросов и пр.
• Будет плюсом знание практических аспектов безопасной разработки ПО, опыт работы с SAST/DAST/SCA.
• Высшее образование в области ИБ.

Откликнуться.

#Офис #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
💩93
Senior SOC Analyst.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Осуществлять мониторинг и реагирование на инциденты, контролировать и анализировать процесс обработки инцидентов;
• Расследовать сложные инциденты, проводить Threat Hunting, участвовать в Red Teaming на стороне Blue Team, участвовать в тренировках, киберучениях и кибериспытаниях SOC;
• Решать задачи с контролем и анализом полноты покрытия логированием;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.

Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.

Откликнуться.

#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8💩6🔥21👍1
Архитектор по информационной безопасности.

Локация:
Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Мегафон.

Обязанности:
• Реализация стратегии и развитие ИБ;
• Поддержка развития цифровых инноваций;
• Взаимодействие с организациями-регуляторами в области защиты информации;
• Развитие контрольной среды и анализ рисков в области информационной безопасности;
• Обеспечение реализации требований информационной безопасности ключевых проектов Компании;
• Взаимодействие с другими подразделениями Общества;
• Анализ защищенности новых продуктов и услуг;
• Проведение внешних и внутренних аудитов информационной безопасности;
• Участие в расследовании аварий и инцидентов информационной безопасности.

Требования:
• Высшее профессиональное (техническое) образование и/или повышение квалификации в объеме не менее 512 часов по направлению «Информационная безопасность»;
• Знание нормативно-правовой базы в области защиты информации законодательства РФ;
• Опыт работы в телекоммуникационной компании от 5-х лет и/или опыт работы в компании, оказывающей услуги по технической защите конфиденциальной информации от 5-х лет;
• Знание международных стандартов в области ИБ;
• Знание организационных, технических способов и методов защиты информации;
• Знание принципов построения GSM – сетей и бизнес-процессов оператора связи;
• Высокий уровень знания принципов работы и защиты сетевых технологий;
• Знание принципов работы и защиты IoT-устройств; • Знание принципов работы и защиты blockchain-технологий;
• Знание принципов работы и защиты облачной инфраструктуры и BigData;
• Знание методологий и стандартов AGILE, DevSecOps, COBiT, ISO 27001, ITIL, SOC1, SOC2 является преимуществом;
• Знание систем анализа кода SAST/DAST является преимуществом.

Откликнуться.

#Удаленка #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11💩103🤮1
Системный аналитик в информационную безопасность.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.

Обязанности:
• Формализация и документирование процессов ИБ.
• Создание и поддержка визуальных схем процессов и инцидентов.
• Управление документацией: политики, регламенты, инструкции; контроль актуальности и версий.
• Участие в процессах реагирования на инциденты ИБ.
• Поддержка CISO и руководителей: формализация инициатив, отчеты, методологическая поддержка.
• Подготовка регулярной отчетности по проектам, инцидентам и зрелости процессов.
• Взаимодействие с другими направлениями ИБ и согласование процессов.
• Выявление пробелов в процессах, инициирование улучшений и стандартизации.

Требования:
• Опыт работы в ИБ, управление процессами end-to-end.
• Навыки формализации и визуализации процессов.
• Опыт работы с документацией.
• Умение унифицировать разрозненные практики.
• Аналитическое мышление, внимание к деталям, системный подход.

Откликнуться.

#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
4
DevSecOps-аудитор.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Бастион.

Обязанности:
• Проведение аудитов процессов безопасной разработки в соответствии со стандартами ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Проверка корректности настроек инструментов проверки исходного кода и приложений с целью обеспечения высокого уровня безопасности.
• Анализ жизненного цикла безопасной разработки с учетом лучших практик и стандартов в области информационной безопасности.
• Предоставление консультационной поддержки в проектах по внедрению платформ безопасной разработки у заказчика.
• Разработка рекомендаций и решений по улучшению процессов безопасной разработки на основе выявленных аудиторских данных и анализа текущих практик.

Требования:
• Опыт работы в области информационной безопасности и DevOps не менее 3 лет.
• Глубокие знания стандартов ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Понимание инструментов проверки исходного кода и приложений (например, SonarQube, Veracode, Checkmarx и других).
• Опыт анализа и оптимизации жизненного цикла безопасной разработки.
• Навыки консультирования и взаимодействия с заказчиками.
• Высокие коммуникативные и аналитические способности.
• Знание английского языка на уровне чтения технической документации.

Откликнуться.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
Аналитик защиты данных ИБ.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гарда Технологии.

Обязанности:
• Разработка правил, политик, регулярных выражений и других маркеров и методов обнаружения данных для систем DLP и DBF/DAM;
• Разработка алгоритмов и методов маскирования данных;
• Разработка алгоритмов и методов декодирования данных, обработки с кодированных и шифрованных данных;
• Взаимодействие с командой разработки продуктов DLP, DBF/DAM, Маскирование;
• Разработка методов и рекомендаций по внедрению и эксплуатации систем DLP, DBF/DAM и маскирования данных.

Требования:
• Опыт работы с системами класса DLP или DBF/DAM;
• Навыки работы с СУБД (например, PostgreSQL, Oracle, MySQL, MSSQL);
• Знание синтаксиса SQL-запросов, навыки проведения анализа SQL-запросов и их составления для решения поставленных задач;
• Знание основ кодирования и шифрования данных, принципов преобразования данных для защиты;
• Навыки использования инструментов предобразования данных (декодирование, дешифровка, анализ);
• Навыки применения и оптимизации регулярных выражений;
• Навыки использования языков программирования (любые языки, Python/C#/C++ и т. п.);
• Навыки работы в *nix- системах на уровне уверенного пользователя;
• Умение оформлять результаты выполненных работ в виде статей и отчетов, доступных понятных для команд информационной безопасности и команд разработки.

Откликнуться.

#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6💩21
Пентестер мобильных приложений.

Локация:
Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Комплексный пентест мобильных приложений на iOS и Android (whitebox/graybox/blackbox) с аудитом backend и API;
• Проведение статического и динамического анализа безопасности кода мобильных приложений;
• Выявление прикладных и архитектурных уязвимостей мобильного приложения;
• Взаимодействие и консультации с командами разработки с целью повышения уровня безопасности;
• Мониторинг рынка актуальных угроз информационной безопасности.

Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android, iOS;
• Знание одного из языков программирования Kotlin\Java\C\Objective C\Swift;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение инструментами Frida, Runtime-Mobile-Security, MobSF, BurpSuite;
• Знание стандартов разработки и безопасности под платформы iOS, Android: MASVS OWASP Mobile Top 10, MASVS.

Откликнуться.

#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🤮1
Cyber Security Testing Lead.

Location:
Remote.
Salary: Competitive.
Employer: IVC Evidenisa.

Responsibilities:
• Security Testing Strategy: Design and execute end-to-end testing—from basic port scans to advanced adversarial simulations.
• Vulnerability Identification: Perform External Attack Surface Management (EASM) and threat hunting to uncover systemic weaknesses.
• Risk Reporting: Analyse and communicate findings to the Blue Team and Compliance, driving remediation efforts.
• Collaboration & Mentorship: Work closely with IT and development teams to resolve issues and mentor internal testers.
• Third-Party Oversight: Manage external testing providers and ensure alignment with internal standards.
Continuous Improvement: Help close the gap between theoretical controls and real-world threats.

Requirements:
• Significant hands-on experience in cyber security testing, including penetration testing and live control attack simulations.
• Proficiency with tools like Metasploit, Nessus, and similar platforms.
• Strong understanding of network security protocols and standards.
• Proven ability to identify and mitigate vulnerabilities across systems and applications.
• Flexibility for occasional travel and out-of-hours support.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Senior Manager, Cyber Security, Identity , TC UKI.

Location:
#London, #Manchester.
Salary: Competitive.
Employer: EY.

Responsibilities:
• Managing a portfolio of IAM engagements with our clients, responsible for day to day running of the engagements including meeting quality, time and budget targets.
• Working with prospective clients to agree, scope and plan the delivery phase of engagements .
• Contributing to developing the market for IAM across all sectors, identifying sales opportunities and working with senior practice and market leaders in the creation of proposals and marketing material.
• Developing team members by sharing knowledge, mentoring and coaching them and leading by example.
• Creating thought leadership and market materials for selling and promoting EY Cyber and IAM Security offering.

Requirements:
• Identity Governance, Access Management, Privileged Access Management, Consumer Identity, OT IAM.
• Worked with one or more of the following IAM technologies: Saviynt, Clear Skye, SailPoint, CyberArk, Entra, OneIdentity, BeyondTrust, Okta, Ping, ForgeRock.
• Project management experience on IAM solution deployments (waterfall and/or agile).
• IAM controls governance frameworks over processes, controls, organisation and infrastructure.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM