Information Security Architect (AppSec).
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Принимать участие в формировании технических заданий для реализации систем информационной безопасности;
• Участвовать в моделировании угроз для сложных распределенных систем;
• Поддержка процессов безопасной разработки;
• Выработка рекомендаций по митигации обнаруженных security проблем;
• Развитие практик DevSecOps в командах разработки.
Требования:
• Опыт внедрения систем по информационной безопасности;
• Опыт руководства кросс-командными проектами, организации командной работы;
• Опыт описания и/или проектирования архитектуры сложных распределенных систем;
• Опыт анализа защищенности распределенных информационных систем
• Опыт внедрения и применения DevSecOps инструментов.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Принимать участие в формировании технических заданий для реализации систем информационной безопасности;
• Участвовать в моделировании угроз для сложных распределенных систем;
• Поддержка процессов безопасной разработки;
• Выработка рекомендаций по митигации обнаруженных security проблем;
• Развитие практик DevSecOps в командах разработки.
Требования:
• Опыт внедрения систем по информационной безопасности;
• Опыт руководства кросс-командными проектами, организации командной работы;
• Опыт описания и/или проектирования архитектуры сложных распределенных систем;
• Опыт анализа защищенности распределенных информационных систем
• Опыт внедрения и применения DevSecOps инструментов.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮1
Аналитик SOC.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Анализировать исходные события с источников в инфраструктуре;
• Реагировать и расследовать инциденты ИБ;
• Проводить ретроспективный анализ событий ИБ;
• Выявлять аномалии в сетевом трафике;
• Участвовать в киберучениях.
Требования:
• Опыт работы в SOC на позициях L1-L2;
• Навыки работы с сетевым трафиком;
• Понимание принципов WEB;
• Знания сетевых технологий, архитектур основных семейств ОС (Windows/Linux);
• Навыки анализа логов: Windows Event Logs, Sysmon, Auditd, etc.;
• Понимание жизненного цикла кибератаки (MITRE ATT&CK, Kill Chain);
• Аналитические навыки, критическое мышление и стремление доводить задачи до успешного завершения.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Анализировать исходные события с источников в инфраструктуре;
• Реагировать и расследовать инциденты ИБ;
• Проводить ретроспективный анализ событий ИБ;
• Выявлять аномалии в сетевом трафике;
• Участвовать в киберучениях.
Требования:
• Опыт работы в SOC на позициях L1-L2;
• Навыки работы с сетевым трафиком;
• Понимание принципов WEB;
• Знания сетевых технологий, архитектур основных семейств ОС (Windows/Linux);
• Навыки анализа логов: Windows Event Logs, Sysmon, Auditd, etc.;
• Понимание жизненного цикла кибератаки (MITRE ATT&CK, Kill Chain);
• Аналитические навыки, критическое мышление и стремление доводить задачи до успешного завершения.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤮4🔥3👏2🤡1
Red Team Operator Real World Exploitation.
Location: Remote.
Salary: USD 18k–80k+ annually.
Employer: Sentrabyte Digital Solusi.
Responsibilities:
• Perform advanced penetration testing across applications, networks, and infrastructure
• Validate vulnerabilities and assess real-world impact under authorized conditions
• Analyze access paths and verify feasibility of system compromise
• Produce high-quality technical documentation with reproducible steps and evidence
• Collaborate with internal reviewers to maintain technical accuracy
• Maintain consistent weekly output aligned with quality standards
• Stay current with modern offensive security tools and methodologies.
Requirements:
• Proven real-world offensive security experience in authorized environments (client engagements, internal Red Team, enterprise pentests);
• Demonstrated ability to obtain OS-level access (Linux/Windows) via real exploitation paths (RCE, command injection, insecure deserialization, file upload abuse, chained vulnerabilities);
• Strong post-exploitation knowledge, including:
- Enumeration after initial access;
- Privilege escalation (Linux/Windows);
- Credential access and token abuse;
- Lateral movement or internal pivoting (scope-dependent);
- Solid understanding of web, API, and network attack surfaces with vulnerability chaining ability;
• Hands-on experience with tools such as Burp Suite, Nmap, ffuf, Metasploit, linPEAS/winPEAS, and custom scripts;
• Ability to work independently in a remote, results-driven environment;
• Strong written English with clear, reproducible exploitation documentation.
⚡ Apply.
#Удаленка #ИБ
Location: Remote.
Salary: USD 18k–80k+ annually.
Employer: Sentrabyte Digital Solusi.
Responsibilities:
• Perform advanced penetration testing across applications, networks, and infrastructure
• Validate vulnerabilities and assess real-world impact under authorized conditions
• Analyze access paths and verify feasibility of system compromise
• Produce high-quality technical documentation with reproducible steps and evidence
• Collaborate with internal reviewers to maintain technical accuracy
• Maintain consistent weekly output aligned with quality standards
• Stay current with modern offensive security tools and methodologies.
Requirements:
• Proven real-world offensive security experience in authorized environments (client engagements, internal Red Team, enterprise pentests);
• Demonstrated ability to obtain OS-level access (Linux/Windows) via real exploitation paths (RCE, command injection, insecure deserialization, file upload abuse, chained vulnerabilities);
• Strong post-exploitation knowledge, including:
- Enumeration after initial access;
- Privilege escalation (Linux/Windows);
- Credential access and token abuse;
- Lateral movement or internal pivoting (scope-dependent);
- Solid understanding of web, API, and network attack surfaces with vulnerability chaining ability;
• Hands-on experience with tools such as Burp Suite, Nmap, ffuf, Metasploit, linPEAS/winPEAS, and custom scripts;
• Ability to work independently in a remote, results-driven environment;
• Strong written English with clear, reproducible exploitation documentation.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡25❤6👍3🔥3
Staff Security Engineer.
Location: #New_York.
Salary: $220,000 - $246,000.
Employer: Justworks.
Responsibilities:
• Provide security architecture and engineering guidance and solutions protecting the organization and its products, inclusive of application security, product security, and cloud security;
• Provide strategic technical and network architectural guidance to senior management and technology project teams related to security;
• Develop and design security architecture, design, and coding standards across company infrastructure to promote a standardized set of security requirements, aligning with internal policies and meeting external compliance requirements;
• Lead technical design reviews to evaluate existing security controls and identify opportunities to enhance company security posture;
Act as tools and services advisor, working with engineering and risk teams to build security control requirements;
• Define secure system development lifecycle (SDLC) principles and maps to a security maturity model in-line with company risk posture.
Requirements:
• Bachelor’s degree in Electronic Engineering, Cybersecurity, or a related technical field required;
• Seven years of experience required implementing security architecture principles and with system design;
• Seven years of experience required building security strategy;
• Seven years of experience required in development-based approaches with programming languages (i.e., Go, Python);
• Seven years of experience required performing code analysis and review;
• Seven years of experience required with secure coding practices;
• Seven years of experience required implementing DevSecOps as a security architect or security engineer;
• Five years of experience required in information security concepts and technical security controls;
• Five years of experience required engineering scalable security solutions in a cloud-native environment;
• Five years of experience required engineering scalable security solutions for complex enterprises;
• Five years of experience with security scanning technologies (SAST, DAST, and Infrastructure as Cod scanning)
• Five years of experience required with DevOps, Jira, and other Agile automation tools.
⚡ Apply.
#Гибрид #ИБ
Location: #New_York.
Salary: $220,000 - $246,000.
Employer: Justworks.
Responsibilities:
• Provide security architecture and engineering guidance and solutions protecting the organization and its products, inclusive of application security, product security, and cloud security;
• Provide strategic technical and network architectural guidance to senior management and technology project teams related to security;
• Develop and design security architecture, design, and coding standards across company infrastructure to promote a standardized set of security requirements, aligning with internal policies and meeting external compliance requirements;
• Lead technical design reviews to evaluate existing security controls and identify opportunities to enhance company security posture;
Act as tools and services advisor, working with engineering and risk teams to build security control requirements;
• Define secure system development lifecycle (SDLC) principles and maps to a security maturity model in-line with company risk posture.
Requirements:
• Bachelor’s degree in Electronic Engineering, Cybersecurity, or a related technical field required;
• Seven years of experience required implementing security architecture principles and with system design;
• Seven years of experience required building security strategy;
• Seven years of experience required in development-based approaches with programming languages (i.e., Go, Python);
• Seven years of experience required performing code analysis and review;
• Seven years of experience required with secure coding practices;
• Seven years of experience required implementing DevSecOps as a security architect or security engineer;
• Five years of experience required in information security concepts and technical security controls;
• Five years of experience required engineering scalable security solutions in a cloud-native environment;
• Five years of experience required engineering scalable security solutions for complex enterprises;
• Five years of experience with security scanning technologies (SAST, DAST, and Infrastructure as Cod scanning)
• Five years of experience required with DevOps, Jira, and other Agile automation tools.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12🔥2❤1
Аналитик SOC L2 в VK.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Обязанности:
• Анализ исходных событий в SIEM;
• Полное ведение и расследование инцидентов ИБ с использованием SOAR и SIEM;
• Оформление отчётов и рекомендаций по результатам расследований инцидентов ИБ;
• Пилотирование/внедрение механизмов и инструментов обеспечения ИБ;
• Взаимодействие с другими подразделениями для совершенствования обеспечения ИБ и его контроля.
Требования:
• Практический опыт выявления, реагирования и расследования инцидентов ИБ;
• Умение работать с SIEM-системами;
• Знание современных типов атак и уязвимостей;
• Умение моделировать атаки на информационные системы, понимание методов их выявления;
• Хорошее знание ОС Linux и Windows;
• Хорошее знание сетевых технологий;
• Знание протоколов и форматов сбора логов (Syslog, CEF, JSON).
✈ Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Обязанности:
• Анализ исходных событий в SIEM;
• Полное ведение и расследование инцидентов ИБ с использованием SOAR и SIEM;
• Оформление отчётов и рекомендаций по результатам расследований инцидентов ИБ;
• Пилотирование/внедрение механизмов и инструментов обеспечения ИБ;
• Взаимодействие с другими подразделениями для совершенствования обеспечения ИБ и его контроля.
Требования:
• Практический опыт выявления, реагирования и расследования инцидентов ИБ;
• Умение работать с SIEM-системами;
• Знание современных типов атак и уязвимостей;
• Умение моделировать атаки на информационные системы, понимание методов их выявления;
• Хорошее знание ОС Linux и Windows;
• Хорошее знание сетевых технологий;
• Знание протоколов и форматов сбора логов (Syslog, CEF, JSON).
#Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮15❤5🤡3🖕2👍1
Аналитик безопасности данных.
Локация: #Москва (Можно работать удаленно).
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Расследовать инциденты, связанные с утечкой данных: сбор фактов, анализ цепочек событий, определение источника и первопричин (root cause analysis);
• Анализировать потоки данных, сценарии работы с данными, моделировать угрозы и оценка их влияния на бизнес;
• Идентифицировать уязвимости или нарушения процессов, приводящих к инциденту, и формировать решения по устранению;
• Проводить подготовку рекомендаций по предотвращению повторных инцидентов, участвовать в разработке и улучшении правил и сценариев поиска потенциальных утечек данных;
• Взаимодействовать с различными отделами в рамках расследований и реализации мер реагирования;
• Готовить метрики и отчеты по инцидентам, документировать результаты расследования и выявленных уязвимостей.
Требования:
• Знание угроз и актуальных векторов атак для инфраструктуры современных компаний;
• Понимание принципов информационной безопасности, средств и методов защиты, которые применяются в системах обработки, хранения и передачи данных;
• Практический опыт с системами мониторинга, контроля уязвимостей, SIEM, DLP, IDS/IPS.
✈ Откликнуться.
#Удаленка #Аналитик
Локация: #Москва (Можно работать удаленно).
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Расследовать инциденты, связанные с утечкой данных: сбор фактов, анализ цепочек событий, определение источника и первопричин (root cause analysis);
• Анализировать потоки данных, сценарии работы с данными, моделировать угрозы и оценка их влияния на бизнес;
• Идентифицировать уязвимости или нарушения процессов, приводящих к инциденту, и формировать решения по устранению;
• Проводить подготовку рекомендаций по предотвращению повторных инцидентов, участвовать в разработке и улучшении правил и сценариев поиска потенциальных утечек данных;
• Взаимодействовать с различными отделами в рамках расследований и реализации мер реагирования;
• Готовить метрики и отчеты по инцидентам, документировать результаты расследования и выявленных уязвимостей.
Требования:
• Знание угроз и актуальных векторов атак для инфраструктуры современных компаний;
• Понимание принципов информационной безопасности, средств и методов защиты, которые применяются в системах обработки, хранения и передачи данных;
• Практический опыт с системами мониторинга, контроля уязвимостей, SIEM, DLP, IDS/IPS.
#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
Главный специалист по процессам кибербезопасности.
Локация: #Москва.
Опыт: 3+ лет.
Зарплата: 200 000 — 300 000 ₽.
Компания: РСХБ-Интех.
Обязанности:
• Моделирование процессов системы обеспечения информационной безопасности Банка.
• Взаимодействие с владельцем процессов — создание процессных карт (гемба).
• Анализ текущих процессов системы обеспечения информационной безопасности и формирование предложений по их оптимизации.
• Формирование, актуализация и мониторинг ключевых показателей эффективности процессов системы обеспечения информационной безопасности.
• Развитие инструментов автоматизации при оценке ключевых показателей эффективности процессов системы обеспечения информационной безопасности.
• Разработка предложений по совершенствованию используемых и внедряемых банковских информационных технологий с целью повышения их информационной безопасности.
Требования:
• Высшее образование по специальностям, связанным с обеспечением информационной безопасности, информационными технологиями, защитой информации.
• Опыт работы, связанный с обеспечением информационной безопасности, с информационными технологиями (опыт работы в банковском секторе является преимуществом).
• Знание принципов применения средств защиты информации, средств криптографической защиты, информационных систем и сетей, систем управления базами данных, основ построения PKI-инфраструктуры. Опыт применения/администрирования является преимуществом.
• Знание законодательства Российской Федерации и основных требований и стандартов, регулирующих и надзорных органов, связанных с обеспечением информационной безопасности (ГОСТ 57580, ISO/IEC серия 27000, MITRE, документы ФСБ России и ФСТЭК России и др.).
• Знание основных принципов/методов проектной деятельности (этапы, фазы, ресурсы, участники, преимуществом являются базовые знания методологии управления проектами Agile).
• Знание принципов разработки проектной и эксплуатационной документации, инструкций, методических и нормативных материалов, включая знание ГОСТов. Опыт участия в разработке/согласовании документации является преимуществом.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 3+ лет.
Зарплата: 200 000 — 300 000 ₽.
Компания: РСХБ-Интех.
Обязанности:
• Моделирование процессов системы обеспечения информационной безопасности Банка.
• Взаимодействие с владельцем процессов — создание процессных карт (гемба).
• Анализ текущих процессов системы обеспечения информационной безопасности и формирование предложений по их оптимизации.
• Формирование, актуализация и мониторинг ключевых показателей эффективности процессов системы обеспечения информационной безопасности.
• Развитие инструментов автоматизации при оценке ключевых показателей эффективности процессов системы обеспечения информационной безопасности.
• Разработка предложений по совершенствованию используемых и внедряемых банковских информационных технологий с целью повышения их информационной безопасности.
Требования:
• Высшее образование по специальностям, связанным с обеспечением информационной безопасности, информационными технологиями, защитой информации.
• Опыт работы, связанный с обеспечением информационной безопасности, с информационными технологиями (опыт работы в банковском секторе является преимуществом).
• Знание принципов применения средств защиты информации, средств криптографической защиты, информационных систем и сетей, систем управления базами данных, основ построения PKI-инфраструктуры. Опыт применения/администрирования является преимуществом.
• Знание законодательства Российской Федерации и основных требований и стандартов, регулирующих и надзорных органов, связанных с обеспечением информационной безопасности (ГОСТ 57580, ISO/IEC серия 27000, MITRE, документы ФСБ России и ФСТЭК России и др.).
• Знание основных принципов/методов проектной деятельности (этапы, фазы, ресурсы, участники, преимуществом являются базовые знания методологии управления проектами Agile).
• Знание принципов разработки проектной и эксплуатационной документации, инструкций, методических и нормативных материалов, включая знание ГОСТов. Опыт участия в разработке/согласовании документации является преимуществом.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣21🤯1
Security Engineer, Offensive Security.
Location: Remote.
Salary: $300,000 - $320,000 USD annual.
Employer: Anthropic.
Responsibilities:
• Conduct red and purple team engagements simulating advanced threat actors across our cloud infrastructure, endpoints and bare metal deployments.
Penetration test specific, high value deployments.
Contribute to AI-assisted security testing tooling and workflows.
Work cross functionally with other security and engineering teams, particularly on AI-specific attack scenarios.
Document and present findings to technical and executive audiences, translating attack narratives into actionable risk insights that inform security roadmaps.
Requirements:
• 5+ years of hands-on experience in red teaming and offensive security operations.
• Deep expertise in at least two of: macOS security, Linux Security, Cloud security (GCP/AWS/Azure), Kubernetes, CI/CD pipelines.
• Track record of discovering novel attack vectors and chaining vulnerabilities creatively.
• Experience conducting adversarial simulations against well-defended environments.
• Strong engineering skills (Python, Go, or similar).
• Ability to write clear findings that drive action, helping teams understand risk and prioritize fixes.
• Collaborative approach, working in close collaboration with the blue team.
⚡ Apply.
#Удаленка #ИБ
Location: Remote.
Salary: $300,000 - $320,000 USD annual.
Employer: Anthropic.
Responsibilities:
• Conduct red and purple team engagements simulating advanced threat actors across our cloud infrastructure, endpoints and bare metal deployments.
Penetration test specific, high value deployments.
Contribute to AI-assisted security testing tooling and workflows.
Work cross functionally with other security and engineering teams, particularly on AI-specific attack scenarios.
Document and present findings to technical and executive audiences, translating attack narratives into actionable risk insights that inform security roadmaps.
Requirements:
• 5+ years of hands-on experience in red teaming and offensive security operations.
• Deep expertise in at least two of: macOS security, Linux Security, Cloud security (GCP/AWS/Azure), Kubernetes, CI/CD pipelines.
• Track record of discovering novel attack vectors and chaining vulnerabilities creatively.
• Experience conducting adversarial simulations against well-defended environments.
• Strong engineering skills (Python, Go, or similar).
• Ability to write clear findings that drive action, helping teams understand risk and prioritize fixes.
• Collaborative approach, working in close collaboration with the blue team.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5🔥4⚡3🤯2👍1
Senior Cloud Security Engineer.
Location: #New_York.
Salary: $128,842 - $258,000 /year.
Employer: Braze.
Responsibilities:
• Working closely with Infrastructure, SRE, and Product Engineering to design secure cloud architectures and develop practical, scalable security controls for new and existing services.
• Implementing and improving end-to-end cloud security controls across AWS, GCP, Kubernetes, CI/CD pipelines, and self-managed systems.
• Leading and improving our existing vulnerability management workflow for cloud assets, including scanning, triage, prioritization, and remediation with tools like Tenable and native CSP capabilities.
• Managing and optimizing security tooling such as CrowdStrike (EDR/CSPM/IR), cloud-native security services, and SIEM detection rules (with the help of our existing SIEM Management function).
• Performing threat modeling for new cloud technologies and patterns adopted across engineering.
• Contributing directly to incident response, cloud forensics, and run-time security investigations.
• Securing and supporting Infrastructure-as-Code deployments, with ownership over the design and hardening of IaC and CI/CD automation pipelines.
• Developing automation using Python and SOAR platforms to improve detection, response, and remediation workflows.
• Enhancing cloud logging, alerting, monitoring, and operational visibility across AWS and GCP.
• Continually assessing cloud security posture and identifying opportunities to reduce risk, harden environments, and adopt best-in-class cloud security practices.
Requirements:
• 5+ years of experience working in Cloud Security, Infrastructure Security, or DevSecOps in a product-focused company.
• Demonstrable, expert level skills in modern enterprise networking.
• Expert-level knowledge of AWS security, including IAM, control plane security, network controls, logging, monitoring, and cloud-native security services.
• Strong understanding of GCP security, with Azure familiarity as a plus.
• Significant experience with self-managed Kubernetes/K8’s.
• Hands-on experience with CrowdStrike, Tenable, and native cloud CSPM/CWPP tooling.
• Proven track record as an incident responder in cloud environments.
• Strong understanding of run-time security, CSPM concepts, cloud forensics, and vulnerability management workflows.
• Deep operational experience with IAM, RBAC, and integrations with external identity providers.
• Experience securing CI/CD pipelines and Infrastructure-as-Code (Terraform preferred).
• Strong Python skills for automation and SOAR workflows.
• Knowledge of securing distributed systems, including experience with self-managed databases such as MongoDB.
• Familiarity with common security frameworks and regulations (SOC 2, ISO 27001, NIST), and understanding how they apply to cloud environments.
• Ability to articulate risk clearly and provide actionable mitigation strategies to engineering teams.
• Strong knowledge of patch management, base image hardening, and version management in containerized and VM-based environments.
⚡ Apply.
#Гибрид #ИБ
Location: #New_York.
Salary: $128,842 - $258,000 /year.
Employer: Braze.
Responsibilities:
• Working closely with Infrastructure, SRE, and Product Engineering to design secure cloud architectures and develop practical, scalable security controls for new and existing services.
• Implementing and improving end-to-end cloud security controls across AWS, GCP, Kubernetes, CI/CD pipelines, and self-managed systems.
• Leading and improving our existing vulnerability management workflow for cloud assets, including scanning, triage, prioritization, and remediation with tools like Tenable and native CSP capabilities.
• Managing and optimizing security tooling such as CrowdStrike (EDR/CSPM/IR), cloud-native security services, and SIEM detection rules (with the help of our existing SIEM Management function).
• Performing threat modeling for new cloud technologies and patterns adopted across engineering.
• Contributing directly to incident response, cloud forensics, and run-time security investigations.
• Securing and supporting Infrastructure-as-Code deployments, with ownership over the design and hardening of IaC and CI/CD automation pipelines.
• Developing automation using Python and SOAR platforms to improve detection, response, and remediation workflows.
• Enhancing cloud logging, alerting, monitoring, and operational visibility across AWS and GCP.
• Continually assessing cloud security posture and identifying opportunities to reduce risk, harden environments, and adopt best-in-class cloud security practices.
Requirements:
• 5+ years of experience working in Cloud Security, Infrastructure Security, or DevSecOps in a product-focused company.
• Demonstrable, expert level skills in modern enterprise networking.
• Expert-level knowledge of AWS security, including IAM, control plane security, network controls, logging, monitoring, and cloud-native security services.
• Strong understanding of GCP security, with Azure familiarity as a plus.
• Significant experience with self-managed Kubernetes/K8’s.
• Hands-on experience with CrowdStrike, Tenable, and native cloud CSPM/CWPP tooling.
• Proven track record as an incident responder in cloud environments.
• Strong understanding of run-time security, CSPM concepts, cloud forensics, and vulnerability management workflows.
• Deep operational experience with IAM, RBAC, and integrations with external identity providers.
• Experience securing CI/CD pipelines and Infrastructure-as-Code (Terraform preferred).
• Strong Python skills for automation and SOAR workflows.
• Knowledge of securing distributed systems, including experience with self-managed databases such as MongoDB.
• Familiarity with common security frameworks and regulations (SOC 2, ISO 27001, NIST), and understanding how they apply to cloud environments.
• Ability to articulate risk clearly and provide actionable mitigation strategies to engineering teams.
• Strong knowledge of patch management, base image hardening, and version management in containerized and VM-based environments.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮2❤1
Пентестер/Ведущий инженер по анализу уязвимостей.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК-ЦОД.
Обязанности:
• Поиск уязвимостей с помощью специализированных сканеров, фреймворков и вручную;
• Верификация найденных уязвимостей с целью минимизации false positive сработок.
• Написание шаблонов и правил поиска уязвимостей с помощью open source инструментов.
• Анализ публикаций об уязвимостях в открытых источниках, оценка их актуальности для инфраструктуры.
• Подготовка отчетов и рекомендаций по результатам поиска и анализа уязвимостей.
• Постановка задачи и контроль работы ИТ по устранению уязвимостей.
Требования:
• От 3 лет по специальности, связанной с поиском уязвимостей.
• Опыт работы c ПО: Nessus, RedCheck, MaxPatrol, Acunetix, Invicti, Burp Suite, Nuclei, Metasploit и пр.
• Понимание природы уязвимостей, откуда берутся, как их найти и устранить. Если не получается устранить обновлением или изменением конфигурации, какие возможны варианты.
• Знание языков программирования в объеме, необходимом для самостоятельной эксплуатации уязвимостей: написание эксплоитов, формирования и отправки вредоносных запросов и пр.
• Будет плюсом знание практических аспектов безопасной разработки ПО, опыт работы с SAST/DAST/SCA.
• Высшее образование в области ИБ.
✈ Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК-ЦОД.
Обязанности:
• Поиск уязвимостей с помощью специализированных сканеров, фреймворков и вручную;
• Верификация найденных уязвимостей с целью минимизации false positive сработок.
• Написание шаблонов и правил поиска уязвимостей с помощью open source инструментов.
• Анализ публикаций об уязвимостях в открытых источниках, оценка их актуальности для инфраструктуры.
• Подготовка отчетов и рекомендаций по результатам поиска и анализа уязвимостей.
• Постановка задачи и контроль работы ИТ по устранению уязвимостей.
Требования:
• От 3 лет по специальности, связанной с поиском уязвимостей.
• Опыт работы c ПО: Nessus, RedCheck, MaxPatrol, Acunetix, Invicti, Burp Suite, Nuclei, Metasploit и пр.
• Понимание природы уязвимостей, откуда берутся, как их найти и устранить. Если не получается устранить обновлением или изменением конфигурации, какие возможны варианты.
• Знание языков программирования в объеме, необходимом для самостоятельной эксплуатации уязвимостей: написание эксплоитов, формирования и отправки вредоносных запросов и пр.
• Будет плюсом знание практических аспектов безопасной разработки ПО, опыт работы с SAST/DAST/SCA.
• Высшее образование в области ИБ.
#Офис #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
💩9❤3
Senior SOC Analyst.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты, контролировать и анализировать процесс обработки инцидентов;
• Расследовать сложные инциденты, проводить Threat Hunting, участвовать в Red Teaming на стороне Blue Team, участвовать в тренировках, киберучениях и кибериспытаниях SOC;
• Решать задачи с контролем и анализом полноты покрытия логированием;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты, контролировать и анализировать процесс обработки инцидентов;
• Расследовать сложные инциденты, проводить Threat Hunting, участвовать в Red Teaming на стороне Blue Team, участвовать в тренировках, киберучениях и кибериспытаниях SOC;
• Решать задачи с контролем и анализом полноты покрытия логированием;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8💩6🔥2❤1👍1
Архитектор по информационной безопасности.
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Мегафон.
Обязанности:
• Реализация стратегии и развитие ИБ;
• Поддержка развития цифровых инноваций;
• Взаимодействие с организациями-регуляторами в области защиты информации;
• Развитие контрольной среды и анализ рисков в области информационной безопасности;
• Обеспечение реализации требований информационной безопасности ключевых проектов Компании;
• Взаимодействие с другими подразделениями Общества;
• Анализ защищенности новых продуктов и услуг;
• Проведение внешних и внутренних аудитов информационной безопасности;
• Участие в расследовании аварий и инцидентов информационной безопасности.
Требования:
• Высшее профессиональное (техническое) образование и/или повышение квалификации в объеме не менее 512 часов по направлению «Информационная безопасность»;
• Знание нормативно-правовой базы в области защиты информации законодательства РФ;
• Опыт работы в телекоммуникационной компании от 5-х лет и/или опыт работы в компании, оказывающей услуги по технической защите конфиденциальной информации от 5-х лет;
• Знание международных стандартов в области ИБ;
• Знание организационных, технических способов и методов защиты информации;
• Знание принципов построения GSM – сетей и бизнес-процессов оператора связи;
• Высокий уровень знания принципов работы и защиты сетевых технологий;
• Знание принципов работы и защиты IoT-устройств; • Знание принципов работы и защиты blockchain-технологий;
• Знание принципов работы и защиты облачной инфраструктуры и BigData;
• Знание методологий и стандартов AGILE, DevSecOps, COBiT, ISO 27001, ITIL, SOC1, SOC2 является преимуществом;
• Знание систем анализа кода SAST/DAST является преимуществом.
✈ Откликнуться.
#Удаленка #Архитектор
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Мегафон.
Обязанности:
• Реализация стратегии и развитие ИБ;
• Поддержка развития цифровых инноваций;
• Взаимодействие с организациями-регуляторами в области защиты информации;
• Развитие контрольной среды и анализ рисков в области информационной безопасности;
• Обеспечение реализации требований информационной безопасности ключевых проектов Компании;
• Взаимодействие с другими подразделениями Общества;
• Анализ защищенности новых продуктов и услуг;
• Проведение внешних и внутренних аудитов информационной безопасности;
• Участие в расследовании аварий и инцидентов информационной безопасности.
Требования:
• Высшее профессиональное (техническое) образование и/или повышение квалификации в объеме не менее 512 часов по направлению «Информационная безопасность»;
• Знание нормативно-правовой базы в области защиты информации законодательства РФ;
• Опыт работы в телекоммуникационной компании от 5-х лет и/или опыт работы в компании, оказывающей услуги по технической защите конфиденциальной информации от 5-х лет;
• Знание международных стандартов в области ИБ;
• Знание организационных, технических способов и методов защиты информации;
• Знание принципов построения GSM – сетей и бизнес-процессов оператора связи;
• Высокий уровень знания принципов работы и защиты сетевых технологий;
• Знание принципов работы и защиты IoT-устройств; • Знание принципов работы и защиты blockchain-технологий;
• Знание принципов работы и защиты облачной инфраструктуры и BigData;
• Знание методологий и стандартов AGILE, DevSecOps, COBiT, ISO 27001, ITIL, SOC1, SOC2 является преимуществом;
• Знание систем анализа кода SAST/DAST является преимуществом.
#Удаленка #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11💩10❤3🤮1
Системный аналитик в информационную безопасность.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Формализация и документирование процессов ИБ.
• Создание и поддержка визуальных схем процессов и инцидентов.
• Управление документацией: политики, регламенты, инструкции; контроль актуальности и версий.
• Участие в процессах реагирования на инциденты ИБ.
• Поддержка CISO и руководителей: формализация инициатив, отчеты, методологическая поддержка.
• Подготовка регулярной отчетности по проектам, инцидентам и зрелости процессов.
• Взаимодействие с другими направлениями ИБ и согласование процессов.
• Выявление пробелов в процессах, инициирование улучшений и стандартизации.
Требования:
• Опыт работы в ИБ, управление процессами end-to-end.
• Навыки формализации и визуализации процессов.
• Опыт работы с документацией.
• Умение унифицировать разрозненные практики.
• Аналитическое мышление, внимание к деталям, системный подход.
✈ Откликнуться.
#Удаленка #Аналитик
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Формализация и документирование процессов ИБ.
• Создание и поддержка визуальных схем процессов и инцидентов.
• Управление документацией: политики, регламенты, инструкции; контроль актуальности и версий.
• Участие в процессах реагирования на инциденты ИБ.
• Поддержка CISO и руководителей: формализация инициатив, отчеты, методологическая поддержка.
• Подготовка регулярной отчетности по проектам, инцидентам и зрелости процессов.
• Взаимодействие с другими направлениями ИБ и согласование процессов.
• Выявление пробелов в процессах, инициирование улучшений и стандартизации.
Требования:
• Опыт работы в ИБ, управление процессами end-to-end.
• Навыки формализации и визуализации процессов.
• Опыт работы с документацией.
• Умение унифицировать разрозненные практики.
• Аналитическое мышление, внимание к деталям, системный подход.
#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
DevSecOps-аудитор.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Бастион.
Обязанности:
• Проведение аудитов процессов безопасной разработки в соответствии со стандартами ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Проверка корректности настроек инструментов проверки исходного кода и приложений с целью обеспечения высокого уровня безопасности.
• Анализ жизненного цикла безопасной разработки с учетом лучших практик и стандартов в области информационной безопасности.
• Предоставление консультационной поддержки в проектах по внедрению платформ безопасной разработки у заказчика.
• Разработка рекомендаций и решений по улучшению процессов безопасной разработки на основе выявленных аудиторских данных и анализа текущих практик.
Требования:
• Опыт работы в области информационной безопасности и DevOps не менее 3 лет.
• Глубокие знания стандартов ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Понимание инструментов проверки исходного кода и приложений (например, SonarQube, Veracode, Checkmarx и других).
• Опыт анализа и оптимизации жизненного цикла безопасной разработки.
• Навыки консультирования и взаимодействия с заказчиками.
• Высокие коммуникативные и аналитические способности.
• Знание английского языка на уровне чтения технической документации.
✈ Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Бастион.
Обязанности:
• Проведение аудитов процессов безопасной разработки в соответствии со стандартами ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Проверка корректности настроек инструментов проверки исходного кода и приложений с целью обеспечения высокого уровня безопасности.
• Анализ жизненного цикла безопасной разработки с учетом лучших практик и стандартов в области информационной безопасности.
• Предоставление консультационной поддержки в проектах по внедрению платформ безопасной разработки у заказчика.
• Разработка рекомендаций и решений по улучшению процессов безопасной разработки на основе выявленных аудиторских данных и анализа текущих практик.
Требования:
• Опыт работы в области информационной безопасности и DevOps не менее 3 лет.
• Глубокие знания стандартов ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Понимание инструментов проверки исходного кода и приложений (например, SonarQube, Veracode, Checkmarx и других).
• Опыт анализа и оптимизации жизненного цикла безопасной разработки.
• Навыки консультирования и взаимодействия с заказчиками.
• Высокие коммуникативные и аналитические способности.
• Знание английского языка на уровне чтения технической документации.
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
Аналитик защиты данных ИБ.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гарда Технологии.
Обязанности:
• Разработка правил, политик, регулярных выражений и других маркеров и методов обнаружения данных для систем DLP и DBF/DAM;
• Разработка алгоритмов и методов маскирования данных;
• Разработка алгоритмов и методов декодирования данных, обработки с кодированных и шифрованных данных;
• Взаимодействие с командой разработки продуктов DLP, DBF/DAM, Маскирование;
• Разработка методов и рекомендаций по внедрению и эксплуатации систем DLP, DBF/DAM и маскирования данных.
Требования:
• Опыт работы с системами класса DLP или DBF/DAM;
• Навыки работы с СУБД (например, PostgreSQL, Oracle, MySQL, MSSQL);
• Знание синтаксиса SQL-запросов, навыки проведения анализа SQL-запросов и их составления для решения поставленных задач;
• Знание основ кодирования и шифрования данных, принципов преобразования данных для защиты;
• Навыки использования инструментов предобразования данных (декодирование, дешифровка, анализ);
• Навыки применения и оптимизации регулярных выражений;
• Навыки использования языков программирования (любые языки, Python/C#/C++ и т. п.);
• Навыки работы в *nix- системах на уровне уверенного пользователя;
• Умение оформлять результаты выполненных работ в виде статей и отчетов, доступных понятных для команд информационной безопасности и команд разработки.
✈ Откликнуться.
#Удаленка #Аналитик
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гарда Технологии.
Обязанности:
• Разработка правил, политик, регулярных выражений и других маркеров и методов обнаружения данных для систем DLP и DBF/DAM;
• Разработка алгоритмов и методов маскирования данных;
• Разработка алгоритмов и методов декодирования данных, обработки с кодированных и шифрованных данных;
• Взаимодействие с командой разработки продуктов DLP, DBF/DAM, Маскирование;
• Разработка методов и рекомендаций по внедрению и эксплуатации систем DLP, DBF/DAM и маскирования данных.
Требования:
• Опыт работы с системами класса DLP или DBF/DAM;
• Навыки работы с СУБД (например, PostgreSQL, Oracle, MySQL, MSSQL);
• Знание синтаксиса SQL-запросов, навыки проведения анализа SQL-запросов и их составления для решения поставленных задач;
• Знание основ кодирования и шифрования данных, принципов преобразования данных для защиты;
• Навыки использования инструментов предобразования данных (декодирование, дешифровка, анализ);
• Навыки применения и оптимизации регулярных выражений;
• Навыки использования языков программирования (любые языки, Python/C#/C++ и т. п.);
• Навыки работы в *nix- системах на уровне уверенного пользователя;
• Умение оформлять результаты выполненных работ в виде статей и отчетов, доступных понятных для команд информационной безопасности и команд разработки.
#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6💩2❤1
Пентестер мобильных приложений.
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Комплексный пентест мобильных приложений на iOS и Android (whitebox/graybox/blackbox) с аудитом backend и API;
• Проведение статического и динамического анализа безопасности кода мобильных приложений;
• Выявление прикладных и архитектурных уязвимостей мобильного приложения;
• Взаимодействие и консультации с командами разработки с целью повышения уровня безопасности;
• Мониторинг рынка актуальных угроз информационной безопасности.
Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android, iOS;
• Знание одного из языков программирования Kotlin\Java\C\Objective C\Swift;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение инструментами Frida, Runtime-Mobile-Security, MobSF, BurpSuite;
• Знание стандартов разработки и безопасности под платформы iOS, Android: MASVS OWASP Mobile Top 10, MASVS.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Комплексный пентест мобильных приложений на iOS и Android (whitebox/graybox/blackbox) с аудитом backend и API;
• Проведение статического и динамического анализа безопасности кода мобильных приложений;
• Выявление прикладных и архитектурных уязвимостей мобильного приложения;
• Взаимодействие и консультации с командами разработки с целью повышения уровня безопасности;
• Мониторинг рынка актуальных угроз информационной безопасности.
Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android, iOS;
• Знание одного из языков программирования Kotlin\Java\C\Objective C\Swift;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение инструментами Frida, Runtime-Mobile-Security, MobSF, BurpSuite;
• Знание стандартов разработки и безопасности под платформы iOS, Android: MASVS OWASP Mobile Top 10, MASVS.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🤮1
Cyber Security Testing Lead.
Location: Remote.
Salary: Competitive.
Employer: IVC Evidenisa.
Responsibilities:
• Security Testing Strategy: Design and execute end-to-end testing—from basic port scans to advanced adversarial simulations.
• Vulnerability Identification: Perform External Attack Surface Management (EASM) and threat hunting to uncover systemic weaknesses.
• Risk Reporting: Analyse and communicate findings to the Blue Team and Compliance, driving remediation efforts.
• Collaboration & Mentorship: Work closely with IT and development teams to resolve issues and mentor internal testers.
• Third-Party Oversight: Manage external testing providers and ensure alignment with internal standards.
Continuous Improvement: Help close the gap between theoretical controls and real-world threats.
Requirements:
• Significant hands-on experience in cyber security testing, including penetration testing and live control attack simulations.
• Proficiency with tools like Metasploit, Nessus, and similar platforms.
• Strong understanding of network security protocols and standards.
• Proven ability to identify and mitigate vulnerabilities across systems and applications.
• Flexibility for occasional travel and out-of-hours support.
⚡ Apply.
#Офис #ИБ
Location: Remote.
Salary: Competitive.
Employer: IVC Evidenisa.
Responsibilities:
• Security Testing Strategy: Design and execute end-to-end testing—from basic port scans to advanced adversarial simulations.
• Vulnerability Identification: Perform External Attack Surface Management (EASM) and threat hunting to uncover systemic weaknesses.
• Risk Reporting: Analyse and communicate findings to the Blue Team and Compliance, driving remediation efforts.
• Collaboration & Mentorship: Work closely with IT and development teams to resolve issues and mentor internal testers.
• Third-Party Oversight: Manage external testing providers and ensure alignment with internal standards.
Continuous Improvement: Help close the gap between theoretical controls and real-world threats.
Requirements:
• Significant hands-on experience in cyber security testing, including penetration testing and live control attack simulations.
• Proficiency with tools like Metasploit, Nessus, and similar platforms.
• Strong understanding of network security protocols and standards.
• Proven ability to identify and mitigate vulnerabilities across systems and applications.
• Flexibility for occasional travel and out-of-hours support.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Senior Manager, Cyber Security, Identity , TC UKI.
Location: #London, #Manchester.
Salary: Competitive.
Employer: EY.
Responsibilities:
• Managing a portfolio of IAM engagements with our clients, responsible for day to day running of the engagements including meeting quality, time and budget targets.
• Working with prospective clients to agree, scope and plan the delivery phase of engagements .
• Contributing to developing the market for IAM across all sectors, identifying sales opportunities and working with senior practice and market leaders in the creation of proposals and marketing material.
• Developing team members by sharing knowledge, mentoring and coaching them and leading by example.
• Creating thought leadership and market materials for selling and promoting EY Cyber and IAM Security offering.
Requirements:
• Identity Governance, Access Management, Privileged Access Management, Consumer Identity, OT IAM.
• Worked with one or more of the following IAM technologies: Saviynt, Clear Skye, SailPoint, CyberArk, Entra, OneIdentity, BeyondTrust, Okta, Ping, ForgeRock.
• Project management experience on IAM solution deployments (waterfall and/or agile).
• IAM controls governance frameworks over processes, controls, organisation and infrastructure.
⚡ Apply.
#Офис #ИБ
Location: #London, #Manchester.
Salary: Competitive.
Employer: EY.
Responsibilities:
• Managing a portfolio of IAM engagements with our clients, responsible for day to day running of the engagements including meeting quality, time and budget targets.
• Working with prospective clients to agree, scope and plan the delivery phase of engagements .
• Contributing to developing the market for IAM across all sectors, identifying sales opportunities and working with senior practice and market leaders in the creation of proposals and marketing material.
• Developing team members by sharing knowledge, mentoring and coaching them and leading by example.
• Creating thought leadership and market materials for selling and promoting EY Cyber and IAM Security offering.
Requirements:
• Identity Governance, Access Management, Privileged Access Management, Consumer Identity, OT IAM.
• Worked with one or more of the following IAM technologies: Saviynt, Clear Skye, SailPoint, CyberArk, Entra, OneIdentity, BeyondTrust, Okta, Ping, ForgeRock.
• Project management experience on IAM solution deployments (waterfall and/or agile).
• IAM controls governance frameworks over processes, controls, organisation and infrastructure.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик информационной безопасности (Appsec).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ITFB Group.
Обязанности:
• Детальный и глубокий анализ наличия технических уязвимостей в приложениях и системах;
• Поиск вредоносного функционала в различных приложениях под разные операционные системы;
• Поиск специфического (недокументируемого) функционала в различных приложениях, дистрибутивах, библиотеках, архивах, пакетах.
Требования:
• Знание основ ИБ;
• Знание нормативных документов по ИБ;
• Знание популярных векторов атак на веб-ресурсы и методов защиты;
• Знание сетей, принципах работы интернет протоколов, видах атак на них;
• Знание принципов работы веб-приложений на прикладном уровне сети;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры.
• Практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ITFB Group.
Обязанности:
• Детальный и глубокий анализ наличия технических уязвимостей в приложениях и системах;
• Поиск вредоносного функционала в различных приложениях под разные операционные системы;
• Поиск специфического (недокументируемого) функционала в различных приложениях, дистрибутивах, библиотеках, архивах, пакетах.
Требования:
• Знание основ ИБ;
• Знание нормативных документов по ИБ;
• Знание популярных векторов атак на веб-ресурсы и методов защиты;
• Знание сетей, принципах работы интернет протоколов, видах атак на них;
• Знание принципов работы веб-приложений на прикладном уровне сети;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры.
• Практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6
Эксперт по кибербезопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Проводить анализ бизнес-процессов и технических решений банка с точки зрения кибербезопасности;
• Формулировать релевантные требования КБ к проектной документации: архитектура, бизнес-требования, требования к АС и т.д.;
• Проводить оценку рисков кибербезопасности, формулировать меры по минимизации рисков;
• Взаимодействовать с agile-командами банка по вопросам кибербезопасности;
• Участвовать в приемо-сдаточных испытаниях (ПСИ) АС.
Требования:
• Последний курс/высшее техническое образование в области информационной безопасности или информационных технологий;
• Понимание основных концепций построения архитектур АС (трехзвенные, двузвенные, микросервисные);
• Знания основных рисков и угроз кибербезопасности, а также мер противодействия в части web, мобильные приложений, API, AI (OWASP TOP-10);
• Понимание работы веб-протоколов и технологий (HTTP, SSL\TLS, SOAP, AJAX, JSON, REST, виртуализация\контейнеризация, и т.д.);
• Угрозы и способы обеспечения безопасности K8s, docker;
• Понимание требований нормативно-правовой базы (152-ФЗ, 63 ФЗ, ГОСТ 27001, СТО БР ИББС и др.);
• Знание методов и средств защиты информации (межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, системы динамического и статического анализа исходного кода и т.д.);
• Базовое владение pentest-инструментарием (желательно);
• Понимание методологии DevSecOps, лучших практик кибербезопаности (security by design, least privilege, zero trust и т.д.);
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки использования AI-агентов.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Проводить анализ бизнес-процессов и технических решений банка с точки зрения кибербезопасности;
• Формулировать релевантные требования КБ к проектной документации: архитектура, бизнес-требования, требования к АС и т.д.;
• Проводить оценку рисков кибербезопасности, формулировать меры по минимизации рисков;
• Взаимодействовать с agile-командами банка по вопросам кибербезопасности;
• Участвовать в приемо-сдаточных испытаниях (ПСИ) АС.
Требования:
• Последний курс/высшее техническое образование в области информационной безопасности или информационных технологий;
• Понимание основных концепций построения архитектур АС (трехзвенные, двузвенные, микросервисные);
• Знания основных рисков и угроз кибербезопасности, а также мер противодействия в части web, мобильные приложений, API, AI (OWASP TOP-10);
• Понимание работы веб-протоколов и технологий (HTTP, SSL\TLS, SOAP, AJAX, JSON, REST, виртуализация\контейнеризация, и т.д.);
• Угрозы и способы обеспечения безопасности K8s, docker;
• Понимание требований нормативно-правовой базы (152-ФЗ, 63 ФЗ, ГОСТ 27001, СТО БР ИББС и др.);
• Знание методов и средств защиты информации (межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, системы динамического и статического анализа исходного кода и т.д.);
• Базовое владение pentest-инструментарием (желательно);
• Понимание методологии DevSecOps, лучших практик кибербезопаности (security by design, least privilege, zero trust и т.д.);
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки использования AI-агентов.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩10❤3
Архитектор по информационной безопасности (облачные технологии).
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Управление группой архитекторов ИБ, находящихся в функциональном подчинении.
• Планирование работ по перспективным проектам.
• Участие в разработке ФЭО, ТЭО, презентаций, иных обосновывающих проект документов.
• Разработка Технических заданий на создание облачных сервисов ИБ и перспективных систем ИБ.
• Проработка архитектуры облачных сервисов ИБ и перспективных систем ИБ.
• Подготовка проектной документации на облачные сервисы ИБ и перспективные системы ИБ.
• Постановка задач смежным ИТ-подразделениям.
• Ведение переговоров с Заказчиками.
• Взаимодействие с вендорами на этапе выбора технических решений.
• Координация своей деятельности с группами ИТ и разработки прикладного ПО.
• Управление инженерами в ходе пилотирования решений.
Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Желательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Опыт проработки архитектуры, разработки ТЗ и проектной документации облачных сервисов ИБ и перспективных систем ИБ.
✈ Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Управление группой архитекторов ИБ, находящихся в функциональном подчинении.
• Планирование работ по перспективным проектам.
• Участие в разработке ФЭО, ТЭО, презентаций, иных обосновывающих проект документов.
• Разработка Технических заданий на создание облачных сервисов ИБ и перспективных систем ИБ.
• Проработка архитектуры облачных сервисов ИБ и перспективных систем ИБ.
• Подготовка проектной документации на облачные сервисы ИБ и перспективные системы ИБ.
• Постановка задач смежным ИТ-подразделениям.
• Ведение переговоров с Заказчиками.
• Взаимодействие с вендорами на этапе выбора технических решений.
• Координация своей деятельности с группами ИТ и разработки прикладного ПО.
• Управление инженерами в ходе пилотирования решений.
Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Желательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Опыт проработки архитектуры, разработки ТЗ и проектной документации облачных сервисов ИБ и перспективных систем ИБ.
#Офис #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
💩7