Вакансии в ИБ | infosec
11.8K subscribers
34 photos
1 video
3 files
2.41K links
Вакансии в ИБ.

Преобрести рекламное размещение: https://telega.in/c/infosec_work
Download Telegram
Эксперт по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.

Обязанности:
• Отслеживать события ИБ, а также реагировать на сложные инциденты ИБ;
• Проводить аудиты и ручной пентест инфраструктуры;
• Проводить оценку уровня защищенности объектов КИИ;
• Организовывать обучение и тренировки в части ИБ работников.

Требования:
• Знание основных тактик и техник реализации угроз ИБ;
• Опыт расследования и подготовки отчетов по результатам инцидентов ИБ;
• Опыт организации и проведения проверок и контролей ИБ;
• Опыт построения и внедрения мер по противодействию угрозам ИБ;
• Навыки внедрения и эксплуатации (администрирования) средств защиты информации;
• Знание нормативной документации в области ИБ, и в частности, по обеспечению безопасности значимых объектов КИИ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Стажер по ИБ (SOC).

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.

Обязанности:
• Написание скриптов;
• Актуализация контента;
• Ведение информационных ресурсов ЦПК.

Требования:
• Навыки написания скриптов;
• Базовые знания основ информационной безопасности.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Менеджер по информационной безопасности приложений.

Локация:
#Санкт_Петербург.
Опыт: Требования не указаны.
Зарплата: 290 000 —‍ 400 000 ₽.
Компания: JTI.

Обязанности:
• Обеспечивать внедрение технических стандартов безопасности во всех ИТ-системах для защиты приложений компании от внутренних и внешних угроз;
• Анализ уязвимостей корпоративных приложений, включая критичные приложения;
• Взаимодействие с ИТ-командами для анализа и создания новых технических решений в соответствии с требованиями безопасности и бизнеса.

Требования:
• Имеете высшее образование в области компьютерной инженерии, разработки программного обеспечения, информационных систем;
• CISSP, CEH являются преимуществом;
• Имеете 5-10 лет опыта в области управления безопасностью приложений;
• Обладаете обязательным знанием технологий безопасности на базе веб-технологий и разработки и анализа решений по обеспечению безопасности сложных приложений;
• Имеете опыт управления проектами, разработки решений, анализа рисков и управления инцидентами, проведения пентестов;
• Владеете английским языком на уровне Upper Intermediate (письменный и разговорный);
• Знание жизненного цикла DevSecOps является преимуществом, а также практический опыт интеграции решений автоматизированного тестирования (SAST, DAST, IAST, SCA), таких как Fortify, Veracode, Checkmarx, Synopsys и др.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Старший эксперт/Архитектор (сетевая безопасность, ЦОД).

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Участие в проектах в роли ГИП/архитектора;
• Проектирование и разработка проектной документации;
• Пресейл, подготовка и проведение пилотных проектов;
• Проведение обследований;
• Внедрение и пуско-наладочные работы.

Требования:
• Опыт проектирования и внедрения различных продуктов сетевой безопасности (сети передачи данных);
• Опыт работы с решениями классов IDS/IPS, LB, NPB, Anti-DDoS, СПД;
• Опыт разработки документации по ГОСТ 34;
• Навыки работы с ОС Linux.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
Инженер группы управления уязвимостями.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.

Обязанности:
• Участие во всех этапах цикла управления уязвимостями, начиная от выявления, заканчивая верификацией устранения;
• Сбор и анализ данных, связанных с устранением уязвимостей, для оптимизации процессов безопасности;
• Выстраивание и автоматизация процессов управления уязвимостями.

Требования:
• Глубокое понимание механизмов безопасности Linux и потенциальных атак;
• Знание сетевых технологий, протоколов и инструментов диагностики;
• Понимание уязвимостей, методов их эксплуатации и методологии оценки рисков;
• Знание жизненного цикла уязвимостей и процессов управления уязвимостями.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Инженер по информационной безопасности (NGFW).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.

Обязанности:
• Развертывание, настройка, введение в эксплуатацию, конфигурирование и последующее администрирование NGFW для клиентских приложений и внутренних приложений компании;
• Аудит, актуализация настроек защиты NGFW;
• Работа с заявками клиентов по существующим сервисам NGFW.

Требования:
• Знание сетевых протоколов и технологий (семиуровневая эталонная модель взаимодействия открытых систем OSI, VTP, STP, VMPS, VLAN, HSRP, VRRP, 802.1X, TCP/IP, NAT, QoS, AAA);
• Знание протоколов динамической маршрутизации BGP, OSPF;
• Знание сетевого стека OC Linux (iptables, ipset, iproute, ip rule);
• Знание принципов построения, настройки и диагностики защищенных сетей (VPN, IPSEC, L2TP, Remote Access, etc);
• IPS/IDS;
• Умение работать минимум с одним из решений: Fortigate, CheckPoint, Palo Alto, Usergate.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер по внедрению решений по защите приложений (WAF, VM)

Локация: Москва
Опыт: От 1 года
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Изучать и анализировать требования, связанные с обеспечением безопасности веб-приложений и контролем уязвимостей;
• Прорабатывать технические и архитектурные решения для обеспечения безопасности приложений;
• Составлять эксплуатационную и проектную документацию (ТЗ, ПиМИ, ПЗ, руководства, схемы и др.);
• Осуществлять внедрение, настройку и интеграцию решений для защиты веб-приложений (WAF) и сканирования уязвимостей (VM);
• Принимать участие в разработке go-to-market стратегий, создании продуктовых предложений и реализации маркетинговых мероприятий;
• Взаимодействовать с аналитиками, архитекторами и техническими специалистами в ходе выполнения проектных задач.

🛡 Наши ожидания

• Знаешь принципы построения архитектуры веб-приложений и распространения уязвимостей (OWASP Top 10 и др.);
• Опыт внедрения и/или администрирования решений классов: WAF (Positive Technologies Application Firewall, Solidwall, Вебмониторекс и др.) и VM (MaxPatrol VM, Rvision и др.);
• Обладаешь навыками настройки систем защиты и построения процессов управления уязвимостями.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер по информационной безопасности

Локация: Москва
Опыт: От 1 года
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в составлении требований к профильным подсистемам;
• Принимать участие в проектах по созданию и внедрению как отдельных средств защиты, так и комплексных систем для обеспечения информационной безопасности;
• Применять современные технологии и инструменты защиты информации;
• Участвовать в инициативах, направленных на развитие и масштабирование направления.

🛡 Наши ожидания

• Опыт в сфере ИБ от 1 года;
• Профильное высшее образование;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы сетевого взаимодействия, включая модель OSI;
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Опыт работы с системами информационной безопасности: антивирусы, прокси-системы, СКУД, защита от НСД, сбор и анализ событий ИБ;
• Умеешь составлять проектную документацию по информационной безопасности;
• Знание законодательства и нормативных документов, регулирующих защиту КИИ, ИСПДн, ГИС будет преимуществом.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @SoBiryukova
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель направления наступательной безопасности.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.

Обязанности:
• Проведение сложных симуляций атак (Red Team Operations) в соответствии с методологиями MITRE ATT&CK, TIBER-EU, CBEST и другими;
• Разработка и реализация сценариев атак, включая преодоление физического периметра, социальную инженерию, эксплуатацию уязвимостей и постэксплуатацию;
• Оценка эффективности механизмов защиты и выявление векторов атак;
• Создание кастомных инструментов и техник для обхода современных средств защиты;
• Взаимодействие с Blue Team для повышения эффективности киберзащиты;
• Подготовка отчетов о проделанной работе, включая технический анализ и рекомендации по устранению уязвимостей.

Требования:
• Опыт работы в Offensive Security (Red Team, Penetration Testing);
• Глубокие знания сетевых протоколов, операционных систем (Windows, Linux, macOS) и механизмов их защиты;
• Умение работать с инструментами Kali Linux, Cobalt Strike, Metasploit, Empire, Covenant и др.;
• Опыт написания эксплойтов, реверс-инжиниринга и обхода средств защиты (AV, EDR, SIEM);
• Навыки программирования на Python, PowerShell, C/C++, Assembly;
• Опыт эксплуатации Active Directory, атак на Kerberos, Pass-the-Hash и других техник lateral movement;
• Понимание методологий и фреймворков атак (MITRE ATT&CK, OWASP, NIST);
• Опыт работы с инструментами автоматизации и CI/CD (Jenkins, Ansible и др.) будет преимуществом;
• Сертификации OSCP, OSCE, CRTO, OSEP, CISSP или аналогичные приветствуются.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Специалист по мониторингу сетевой безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.

Тебе предстоит:
• Администрировать и развивать средства защиты информации в своей зоне ответственности;
• Участвовать в выработке архитектуры, модернизации и импортозамещении сетевых средств анализа сетевого трафика;
• Выполнять стендирование, оценку эффективности сетевых средств защиты информации ведущих российских производителей;
• Обеспечивать высокую доступность и бесперебойность работы средств защиты информации в своей зоне ответственности;
• Принимать участие в анализе, расследовании инцидентов информационной безопасности.

Требования:
• Знания и понимание работы сетевой инфраструктуры (механизмы обработки сетевых пакетов маршрутизаторами, коммутаторами, межсетевые экраны);
• Понимание назначения и общих принципов функционирования сетевых средств защиты информации – NGFW, VPN, NTA, NDR, IDS/IPS;
• Опыт администрирования Linux – базовый уровень;
• Опыт администрирования Windows – базовый уровень;
• Знание основ прикладных криптографических протоколов и стандартов – PKI, SSL, IPSec;
• Умение анализировать, разрабатывать, актуализировать техническую документацию.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Специалист обслуживания средств защиты информации.

Локация:
#Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.

Обязанности:
• Выполнение функций второй линии поддержки пользователей по вопросам информационной безопасности;
• Предоставление доступа в информационных системах Компании и выявление проблем или несоответствий в ранее предоставленных доступах;
• Работа с Active Directory, локальными ролевыми моделями, IDM;
• Работа с консолями управления средств защиты информации в части предоставления доступа.

Эта работа подойдет вам, если вы:
• Имеете высшее техническое образование (Информационная безопасность или Информационные технологии);
• Имеете опыт работы в области информационной безопасности от 1 года;
• Имеете представления об организации защиты информации (система разделения доступа, легирование, клиент-серверное взаимодействие);
• Владеете общими знаниями о функционировании средств защиты информации;
• Умеете общаться с внутренним клиентом, узнавать проблемы, обсуждать возможные решения;
• Имеете опыт работы\знаете функционал Active Directory (уровня пользователь);
• Имеете опыт работы с системами разделения доступа.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер WAF.

Локация:
#Санкт_Петербург.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.

Обязанности:
• Внедрение и эксплуатация WAF. Основной фокус на эксплуатации решения, обеспечении безопасности защищаемых приложений;
• Создание правил и политик WAF под конкретные защищаемые приложения;
• Реагирование на атаки и инциденты безопасности защищаемых приложений;
• Целевой инструмент, с которыми придется работать: PTAF.

Требования:
• Опыт внедрения, настройки и сопровождения решений класса WAF, защиты Web-приложений не менее 1 года;
• Навыки настройки сигнатур, политик, исключений и мониторинга в WAF;
• Понимание причин возникновения и принципов эксплуатации уязвимостей приложений;
• Знание и понимание OWASP TOP 10, механизмов атак (SQL/NoSQL-инъекции, XSS, CSRF, LFI/RFI и др.), применяемых методологий, стандартов и практик в области безопасной разработки;
• Знание протоколов HTTP/HTTPS, особенностей работы REST API, SOAP, WebSockets.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер по информационной безопасности в дежурную смену SOC.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.

Обязанности:
• Сменный график работы, график дежурств 09:00 – 21:00, 21:00 – 09:00, два выходных;
• Мониторинг событий безопасности с помощью SOAR/SIEM-систем;
• Первичный анализ и классификация инцидентов (ложные срабатывания, реальные угрозы);
• Ведения инцидентов в тикет-системе (регистрация, обработка, перевод, закрытие, уведомление клиентов);
• Реагирование на стандартные инциденты (блокировка IP, сброс соединений, уведомление ответственных);
• Эскалация сложных инцидентов аналитикам второго/третьего уровня;
• Ведение документации (отчеты, тикеты в ITSM-системах);
• Участие в улучшении процессов мониторинга (настройка корреляционных правил, снижение уровня шума).

Требования:
• Образование высшее техническое в области ИБ или выпускной курс;
• Знание основ сетей и маршрутизации;
• Понимание принципов работы СЗИ;
• Базовое понимание принципов и сценариев реализации компьютерных атак;
• Базовое понимание работы windows/nix систем;
• Приветствуются навыки администрирования windows/nix;
• Умение анализировать логи (Firewall, Proxy, Active Directory);
• Внимательность к деталям;
• Умение работать в режиме многозадачности.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Security Researcher.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: AST.

Обязанности:
• Большая команда R&D работает над более чем 30 проектами по разработке и исследованию информационных систем и специального ПО (преимущественно сетевое программирование).

Требования:
• Опыт анализа сетевых протоколов, анализа обфусцированного кода, опыт модификации сборок ПО;
• Опыт поиска прикладных и архитектурных уязвимостей;
• Навык или опыт программирования на одном или нескольких языках для решения профессиональных и повседневных задач: JS, Python или других;
• Навык или опыт работы с инструментами сборки кода и продуктов, инструментами SAST, DAST, анализа кода и смежными, инструментами веб и сетевого анализа, инструментами работы с БД уязвимостей CVE, CWE, MITRE;
• Понимание контейнеризации, виртуализации, оркестрации (Docker, Kubernetes), включая инструменты управления пакетами и конфигурации (helm, terraform, minikube).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Аналитик SOC (L2).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.

Обязанности:
• Мониторинг событий информационной безопасности, поступающих с различных источников в инфраструктуре Компании;
• Обработка инцидентов информационной безопасности среднего и высокого приоритетов в соответствии с планами реагирования;
• Выполнение утвержденных SLA по реагированию на инциденты информационной безопасности;
• Участие в расследованиях инцидентов ИБ высокого уровня критичности;
• Проведение пост анализа инцидентов ИБ, обработанных аналитиками первой линии.

Требования:
• Опыт реагирования на инциденты ИБ от 2-х лет (SOC L1/L2 или DFIR, Forensic);
• Знание принципов работы операционных систем Windows/Unix на уровне администратора или продвинутого пользователя;
• Знание принципов работы сетевых технологий и протоколов;
• Понимание процессов SOC (Security Operation Center) – реагирование, приоретизация/эскалация инцидентов, постанализ;
• Опыт работы с системами сбора и корреляции событий ИБ (SIEM).

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
Пентестер / Инженер ИБ в Red Team (удалённо).

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: METASCAN.

Обязанности:
• Проводить тестирование периметра клиентов с помощью «Метаскан» и дополнительных инструментов по своему выбору;
• Проверять 1-day эксплойты, экспериментировать с новыми методами поиска уязвимостей;
• Фильтровать ложные срабатывания, делая отчёты максимально точными и полезными;
• Участвовать во встречах с ИБ-отделами заказчиков, доносить информацию о найденных уязвимостях и путях их устранения;
• Поддерживать клиентов на этапе эксплуатации — разбирать проблемы сканирования, помогать в интерпретации результатов.

Требования:
• Понимание сетевых технологий (модель OSI, маршрутизация, прикладные протоколы: DNS, HTTP и др.);
• Уверенное владение Linux (bash, systemd, iptables);
• Понимание уязвимостей уровня OWASP TOP 10 и принципов их эксплуатации;
• Английский язык на уровне не ниже B1 — чтение технической документации, переписка.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
Инженер сетевой безопасности (WAF).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Эксплуатация Web Application Firewall различных вендоров, а также NGFW, IPS;
• Разбор инцидентов ИБ, создание и тюннинг профилей защиты;
• Взаимодействие с командой разработчиков и devops для создания профилей защиты приложения;
• Диагностика, траблшутинг проблем с производительностью и аварий на СЗИ;
• Выявление и устранение уязвимостей защищаемых WEB-ресурсов;
• Ввод в эксплуатацию новых СЗИ;
• Участие в разработке мер, внесение предложений, направленных на повышение уровня информационной безопасности;
• Документирование и поддержание в актуальном состоянии документации связанной с вверенными сетевыми СЗИ.

Требования:
• Высшее образование;
• Практический опыт работы в области информационной безопасности или сетевых технологий от 2-х лет;
• Опыт эксплуатации WAF следующих вендоров: F5, Imperva, PTAF, Radware, Fortinet;
• Знание и понимание работы Web протоколов HTTP 1.1, HTTP 2.0, Websocket;
• Опыт защиты веб приложений от атак из списка OWASP top 10;
• Опыт администрирования OS Linux;
• Знание и понимание базовых сценариев и инструментов проведения кибератак.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Инженер по информационной безопасности.

Локация:
#Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Мегафон.

Обязанности:
• Администрирование, тестирование, внедрение и поддержка различных типов СЗИ;
• Инженерную и технологическая поддержка внедрения новых решений по защите информации;
• Анализ защищенность новых продуктов и услуг;
• Участие в определении архитектуры, компонентов, интерфейсов и других характеристик инфраструктуры или её части;
• Разработка и актуализация документации для работы подразделения.

Требования:
• Высшее образование по направлению Информационная безопасность;
• Опыт администрирования СЗИ до 1 года;
• Знание организационных и технических способов защиты информации;
• Опыт работы одной из систем: DLP, WAF, FW, Proxy, ERM, PIM, SIEM, MFA(2FA).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Пентестер\Pentester в Offensive команду.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: от 300 000 до 550 000 ₽.
Компания: METASCAN.

Обязанности:
• Проведение разведки: TLD, поддомены, автономные сети и устройство инфраструктуры;
• Разбор обнаруженных системных сервисов, эксплуатация, написание NSE-проб и скриптов;
• Проведение атак на сетевое оборудование, IOT и вендорское оборудование;
• Подбор паролей;
• Эксплуатация уязвимостей системных сервисов;
• Эксплуатация веб-уязвимостей;
• Написание отчёта и участие в отчётной встрече вместе с командой.

Требования:
• Понимание Linux на уровне администратора;
• Опыт поиска уязвимостей во внешней инфраструктуре в качестве пентестера, багхантера или участия в RedTeam активностях;
• Понимание сетевых технологий: Модель OSI, принципы IP маршрутизации, принцип работы прикладных протоколов (DNS, HTTP и д.р.);
• Опыт работы с инструментами для пентеста и понимание их работы (Burp / Zap, Ffuf / Dirsearch / Feroxbuster, Nuclei, Amass / Subfinder, Nmap и др.);
• Умение самостоятельно писать эксплойты или PoC под известные уязвимости с использованием скриптовых языков (Python, Bash и др.);
• Уверенное и глубокое понимание эксплуатации уязвимостей из OWASP TOP 10;
• Английский язык B1.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
Архитектор информационной безопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.

Обязанности:
• Поддержка проектных команд по вопросам реализации требований ИБ;
• Проведение приемо-сдаточных испытаний продуктов и приложений Банка, использующих технологию контейнерной виртуализации;
• Участие в разработке архитектурных принципов и стандартов по ИБ;
• Участие в согласовании и реализаций правил сетевого доступа для оркестраторов контейнерной виртуализации;
• Участие в согласовании конфигураций развертывания приложений, использующих технологию контейнерной виртуализации;
• Анализ и исследования уязвимостей и угроз для приложений, использующих технологию контейнерной виртуализации.

Требования:
• Высшее образование;
• Знание принципов и подходов по реализации безопасной разработки приложений (ВSIMM, OWASP SAMM);
• Знание основных угроз информационной безопасности для технологий контейнерной виртуализации и стандартов по их митигации (OWASP TOP10: Kubernetes, Docker; OWASP Security Cheat Sheet: Kubernetes, Docker; CIS Benchmark: Kubernetes, Docker);
• Знакомство со встроенными механизмами по обеспечению информационной безопасности в Linux, Docker, Kubernetes, OpenShift и опыт их настройки;
• Опыт проведения приемо-сдадоточных испытаний ИБ, аудитов ИБ;
• Опыт анализа уязвимостей приложений с использованием автоматизированных средств (SCA, SAST, VS).

👨🏻‍💻 Откликнуться.

#Офис #Архитектор