Telegram Web
Вирусный аналитик / Аналитик веб-угроз.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Анализ вредоносного программного обеспечения скриптовых платформ (ВПО);
• Анализ веб-сайтов, ведение базы вредоносных ресурсов;
• Анализ путей и способов распространения ВПО;
• Детектирование ВПО различными технологиями и поиск новых семейств ВПО;
• Поддержка развития продуктов компании части детектирования и поиска сложного ВПО;
• Проведение различных исследований (в т.ч. - детальный анализ ВПО), написание материалов для securelist.com и других медиа ресурсов компании.

Требования:
• Хорошие навыки reverse engineering приложений под Windows, уверенное владение соответствующими инструментами (такими как IDA Pro и WinDBG);
• Знакомство с архитектурой ОС Windows и устройством приложений под эту ОС;
• Знания языков программирования JavaScript, VBS, VBA, опыт анализа скриптов;
• Базовые знания и понимание принципов работы основных сетевых протоколов (HTTP, TCP/IP, etc.);
• Базовые знания SQL;
• Понимание основ сетевого взаимодействия ВПО с их операторами;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍6💩5🥰43🤷‍♂1🤮1
Аналитик Red Team (PT Cyber Analytics).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Разработка отчетных документов по результатам пентестов и других проектов по анализу защищенности различных систем (как технических подробных, так и кратких аналитических, резюме для руководства, презентаций);
• Активное взаимодействие с коллегами как внутри отдела, так и с другими подразделениями при подготовке отчетных документов (хакеры, менеджеры проектов и др.);
• Участие во вспомогательных задачах отдела: развитие базы знаний, создание и поддержка инструментов.

Требования:
• Понимание практических основ ИБ: как проводятся современные атаки и каким образом их можно предотвратить; как эксплуатируются типовые уязвимости (в частности, в веб-приложениях), а также знакомство со стандартом CVSS, и проектами CWE и OWASP; принципы работы доменных сервисов, сетей, Windows/Linux систем, а также основных принципов их защиты; знание основных техник и тактик, используемых атакующими (MITRE ATT&CK);
• Умение грамотно и понятно излагать мысли;
• Коммуникабельность;
• Готовность анализировать большие объемы данных, разбираться в новых темах (нетиповые атаки и уязвимости);
• Продвинутый пользователь MS Office (Word, Excel, PowerPoint, Visio).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩9🥰4👍3🤮3
Инженер по сетевой безопасности (NAC).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: от 150 000 ₽.
Компания: Банк ПСБ..

Обязанности:
• Внедрение средств защиты информации — NAC, 2FA;
• Администрирование средств защиты информации — NAC, 2FA;
• Организация доступа в КСПД крупного предприятия;
• Реагирование и расследование инцидентов ИБ;
• Обеспечение сетевой безопасности, участие в согласовании изменений МСЭ;
• Участие в проектировании средств защиты компьютерных сетей и информационных систем Банка;
• Участие во внутренних ИТ-проектах в качестве эксперта по ИБ.

Требования:
• Профильное высшее образование в области ИТ или ИБ (в случае отсутствия профильного образования по ИБ, наличие соответствующей 512-часовой программы переподготовки);
• Понимание PKI-инфраструктуры;
• Понимание стека протоколов TCP/IP;
• Понимание протоколов и стандартов — RADIUS, Dot1x, EAP;
• Знание и понимание протоколов коммутации и маршрутизации на уровне CCNA;
• Практический опыт работ с системами NAC — CISCO ISE, FortiNac, RADIUS;
• Опыт работы с сетевым оборудованием — Eltex, Cisco.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮17💩3
Ведущий эксперт по кибербезопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Домклик.

Обязанности:
• Реагирование и проведение расследования инцидентов кибербезопасности, анализ причин и последствий инцидентов, разработка мер по предотвращению будущих инцидентов;
• Администрирование и сопровождение средств защиты информации;
• Мониторинг событий информационной безопасности и адаптация политик системы мониторинга. Выявление событий с потенциальным риском;
• Разработка, актуализация и контроль выполнения требований распорядительных документов по вопросам информационной безопасности;
• Участие в проектирование, внедрение и сопровождение подсистем информационной безопасности;
• Обучение персонала и проведение профилактических мероприятий по обеспечению безопасности информации.

Требования:
• Опыт администрирования Windows, *nix систем. Уверенное знание python 3. Понимание принципов работы таких классов средств защиты, как IDS/IPS, NGFW, AV, WAF, IDM, PAM. Опыт работы с некоторыми или всеми;
• Понимание архитектуры, принципов построения и функционирования современных информационных систем;
• Навыки работы с инструментами мониторинга и аудита безопасности (SIEM, IDS/IPS, антивирусное ПО и др.);
• Знание методологий анализа угроз (MITRE ATT&CK, OWASP) и базовых стандартов безопасности (ISO 27001, NIST, GDPR);
• Знания законов и нормативных документов ФСТЭК, ФСБ, РКН, Минцифры и др.;
• Опыт работы с расследованием и анализом инцидентов, управлением уязвимостями и патч-менеджментом.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍4
Эксперт информационной безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Проведение исследований, анализ технологий и рынка ИБ;
• Организация пилотирования систем ИБ;
• Взаимодействие с вендорами в рамках пилотных работ;
• Разработка документации: RFI, ПМИ, отчет по результатам пилота;
• Формирование требований по ИБ к архитектуре;
• Участие во внедрении систем ИБ.

Требования:
• Знание сетевых технологий на уровне CCNA;
• Знание принципов построения СПД;
• Знание ОС Windows и Linux;
• Знание продуктов и технологий обеспечения безопасности прикладного / сетевого уровня / защиты бизнес-приложений;
• Понимание архитектуры современных информационных систем, методов и технологий по их защите;
• Опыт разработки технических решений, технической и рабочей документации;
• Опыт эксплуатации средств защиты информации;
• Практический опыт по внедрению нескольких классов систем ИБ (NGFW, RA-VPN, PAM, Web Application Firewall, Security device systems management, EDR, Virtualization, Deception, Traffic capture and replication, Load Balancing).

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍7
Penetration Tester (Pentest).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: 150 000 —‍ 300 000 ₽.
Компания: DeteAct.

Обязанности:
• Участие в проектах по тестированию на проникновение, Red Team;
• Разработка/адаптация специализированных инструментов, автоматизация процессов;
• Исследование современных средств и систем обеспечения ИБ, написание эксплойтов.

Требования:
• Понимание Red Team Kill Chain;
• Уверенное владение всем необходимым инструментарием, опыт его доработки, автоматизации задач;
• Понимание принципов работы основных СЗИ (WAF, IPS, IDS, EDR, NAC), способов их обхода;
• Опыт проведения фишинговых атак.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
🔥93
Специалист информационной безопасности / Аналитик SOC.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Осуществление мониторинга событий и инцидентов ИБ в SIEM/SOAR, консолях СЗИ;
• Приоритизация и классификация событий и инцидентов ИБ;
• Расследование типовых инцидентов и участие в расследовании нетиповых;
• Мониторинг доступности необходимой информации о событиях ИБ;
• Предоставление данных для создания/изменения контента SIEM-системы на основе анализа обнаруженных инцидентов ИБ, внесение исключений в SIEM-системе и СЗИ;
• Внесение и актуализация информации в системе управления знаниями.

Требования:
• Образование: высшее техническое по направлению информационной безопасности или высшее с последующим прохождением профессиональной переподготовки по направлению «Информационная безопасность» (512 часов, иная программа профессиональной переподготовки по информационной безопасности, согласованная с регуляторами);
• Владение терминологией и общее ориентирование в вопросах обеспечения информационной безопасности, базовые знания банковских технологий;
• Навыки работы с SIEM-системами;
• Навыки работы с консолями различных СЗИ;
• Базовые навыки работы с операционными системами (win/*nix);
• Понимание сетевой модели OSI;
• Знание английского технического языка.

👨🏻‍💻 Откликнуться.

#Офис #SOC
💩8👍3🤮2🔥1
Специалист по анализу защищенности мобильных приложений (Professional Services).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Swordfish Security.

Обязанности:
• Комплексный анализ защищённости мобильных приложений на Android и iOS (whitebox/graybox/blackbox);
• Составление понятных рекомендаций по выявленным проблемам;
• Проведение тренингов по безопасности мобильных приложений, как для команд разработки, так и для команд безопасности;
• Постоянный ресёрч, поиск новых возможностей и атак на мобильные приложения, а также анализ применимости новых техник на реальных приложениях;
• Участие в автоматизации поиска уязвимостей в мобильных приложениях.

Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android, iOS;
• Знание на базовом уровне одного из языков программирования Kotlin\Java\Objective C\Swift;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение несколькими инструментами из списка: Frida, Runtime-Mobile-Security, Objection, PassionFruit/GrapeFruit, Hopper Disassembler, cycript и других популярных (и не очень) инструментов анализа мобильных приложений;
• Знание стандартов разработки и безопасности под платформы iOS, Android: MASVS, OWASP Mobile Top 10.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍6💩5🤮31
AppWebSec (Rustore).

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 175 000 ₽.
Компания: VK.

Обязанности:
• Выявление уязвимостей в информационных системах;
• Анализ защищённости веб- и мобильных приложений;
• Анализ исходного кода;
• Отслеживание уязвимостей in the wild, анализ их релевантности и проверка их наличия в продукте;
• Формирование отчётной документации.

Требования:
• Опыт проведения тестов на проникновение / анализа защищённости приложений от трёх лет;
• Опыт работы с инструментарием пентестера: Nmap, Burp Suite, MobSF, SQLmap, Metasploit и т. д.;
• Опыт применения публичных эксплоитов, доработка poc'ов (Proof of Concept);
• Знание основных концепций безопасности ОС Windows и Linux;
• Умение читать исходный код на Java/PHP/Go/Kotlin/Python;
• Умение проводить анализ защищённости мобильных приложений iOS и Android;
• Углубленное знание сетевых технологий;
• Понимание основных методологий анализа защищённости / тестирования на проникновение;
• Умение автоматизировать задачи с помощью какого-либо скриптового языка программирования.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👎34😁3🤡3👍2🤮2
Аналитик SOC (L2).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе / Threat Hunting платформе;
• Выполнение роли выделенного клиентского аналитика Центра мониторинга и реагирования на киберугрозы;
• Адаптация сценариев выявления инцидентов в SIEM системе / Threat Hunting платформе под особенности инфраструктуры клиента;
• Фильтрация ложных срабатываний сценариев выявления инцидентов в используемой SIEM системе / Threat Hunting платформе;
• Реагирование и оповещение заказчика об инцидентах ИБ в соответствии с установленным SLA и маршрутной картой инцидента;
• Расследование типовых и нетиповых инцидентов ИБ, подготовка рекомендаций для заказчика по инцидентам ИБ;
• Взаимодействие с заказчиком по вопросам реагирования на инциденты ИБ;
• Разработка планов реагирования на инциденты ИБ (playbook-и);
• Участие в разработке новых сценариев выявления инцидентов в SIEM / Threat Hunting платформе.

Требования:
• Высшее техническое образование;
• Знание сетевых технологий в объеме сертификации CCNA;
• Знание операционных систем Windows/Linux на уровне администратора;
• Уверенное знание современных тактик и техник атакующих, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и противодействия;
• Понимание классификации современного вредоносного ПО;
• Опыт работы с MP SIEM;
• Опыт работы с СЗИ – IDS\WAF\NGFW\AV\EDR;
• Опыт анализа логов от различных систем, умение их правильно интерпретировать;
• Умение устанавливать контакты с другими людьми, обладать хорошими навыками общения и способностью эффективно взаимодействовать с окружающими.

👨🏻‍💻 Откликнуться.

#Офис #SOC
👎13🤮4🤡4💩3👍1
Руководитель отдела информационной безопасности (Pentest).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Организовывать и проводить тестирование на проникновение, анализировать уязвимости в прикладном программном обеспечении, оценивать защищенность информационных систем;
• Контролировать выполнение работ отдела по тестированию безопасности;
• Анализировать, корректировать и утверждать планы (сценарии) проведения тестирования безопасности;
• Подготавливать аналитические материалы и сравнительный анализ результатов тестирования безопасности;
• Организовывать и проводить контроль за выполнением рекомендаций и результатов устранения уязвимостей;
• Совершенствование методологии и участие в подготовке проектов нормативных документов по тестированию безопасности;
• Обеспечивать укомплектованность подчиненного подразделения;
• Поддерживать и развивать профессиональные навыки подчиненных работников по организации и проведении тестирования безопасности.

Требования:
• Высшее образование в области информационной безопасности или непрофильное с дополнительным профессиональным образованием (профессиональная переподготовка) в области информационной безопасности;
• Управленческий опыт от 2-х лет;
• Знание требований руководящих документов в области информационной безопасности;
• Знание и понимание методологии проведения тестирования на проникновение и анализ защищенности автоматизированных систем;
• Знание и понимание технологии проведения оценки защищенности ИС и ПО, а также тестирования на проникновение;
• Знание и понимание документов OWASP TOP 10, OWASP API, OWASP ASVS и применение их на практике;
• Знание основных типов уязвимостей веб-приложений;
• Понимание процессов проектирования, разработки ПО в рамках гибкой разработки;
• Опыт работы с сетевыми сканерам, утилитами, предназначенными для тестирования на проникновение.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
👍3🤮2
Information Security Engineer.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: 200 000 —‍ 270 000 ₽.
Компания: Selecty.

Чем предстоит заниматься:
• Вести проектную деятельность, связанную с конфигурированием/сопровождением/внедрением систем;
• Обеспечивать безопасность данных при их обработке в ИС Общества;
• Выстраивать процесс управления доступом совместно с владельцами ИС и ИТ-подразделением общества;
• Выявлять и оценивать угрозы/риски ИБ, уязвимости в ИТ-инфраструктуре Общества. Разрабатывать меры организационного, административного и технического характера по противодействию.

Требования:
• Опыт работы/поддержки/сопровождения/внедрения нескольких решений из списка: IDM (One Identity / Аванпост / Solar inRights) — важно, остальное второстепенно, DLP (Solar Dozor, InfoWatch и т.п.), EPP (Kaspersky), PAM (CyberArk / Indeed), 2FA (Indeed / Multifactor);
• Понимание принципов работы МЭ и построения безопасной сетевой архитектуры;
• Знание и понимание основных векторов атак/утечек информации;
• Знание и понимание работы механизмов 2FA, понимание принципов работы Radius-серверов;
• Знание и опыт настройки механизмов безопасности, встроенных в ОС семейства Linux и Windows;
• Понимание концепции процесса предоставления доступа и ролевых моделей в ИС;
• Понимание структуры построения современных архитектур MS AD;
• Понимание механизма работы NTFS-системы;
• Понимание принципов поиска и категорирования конфиденциальных данных;
• Развитые коммуникативные навыки, нацеленность на результат, ответственность, инициативность.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩3
Аналитик WAF.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: StormWall.

Обязанности:
• Внедрение, настройка и сопровождение Web Application Firewall на высоконагруженном проекте на базе решений PTAF и Wallarm/вебмониторэкс;
• Анализ инцидентов, классификация сработок, обучение системы;
• Выявление и закрытие уязвимостей, защищаемых WEB-ресурсов;
• Участие в разработке мер, внесение предложений, направленных на повышение уровня информационной безопасности.

Требования:
• Опыт эксплуатации WAF;
• Знание и понимание работы Web протоколов HTTP, Websocket;
• Опыт защиты веб приложений от атак из списка OWASP top 10;
• Знание и понимание базовых сценариев и инструментов проведения кибератак.

👨🏻‍💻 Откликнуться.

#Удаленка #Аналитик
Специалист по информационной безопасности(AppSec).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Техническая поддержка инструментов безопасной разработки ПО;
• Участие в тестировании и внедрении новых программных и аппаратных решений;
• Взаимодействие со смежными подразделениями по вопросам использования инструментов безопасной разработки (команды разработки и DevOps);
• Осуществление консультативной помощи в процессе подключения практик ИБ в РipeLine команд разработки;
• Конфигурирование серверов для разворачивания инструментов тестирования ИБ;
• Подготовка отчётных документов по результатам деятельности.

Требования:
• Высшее образование (ИТ, информационная безопасность);
• Знание серверных операционных систем Windows/Linux (уровень администратора или продвинутого пользователя);
• Понимание сетевых технологий и принципов организации локально-вычислительных сетей (в том числе стека протоколов TCP/IP);
• Навыки работы с таск-трекерами Jira, Confluence или аналогами;
• Английский язык - на уровне чтения и перевода технической документации.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
👍71
Архитектор SIEM/SOC.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Информзащита.

Обязанности:
• Выявление потребностей Заказчика по созданию SOC;
• Участие в работах по созданию/модернизации SOC у Заказчиков;
• Выстраивание процессов по мониторингу, регистрации и реагированию на инциденты ИБ;
• Декомпозиция работ по созданию SOC;
• Разработка функциональных требований и архитектуры технических средств SOC, включая решения класса SIEM и IRP/SOAR;
• Проектирование решений и участие в работах по внедрению/модернизации решений класса и SIEM и IRP/SOAR;
• Разработка ТКП, ТТ, ТЗ, ТЭО, спецификаций и бюджетных оценок;
• Постановка задач исполнителям на выполнение работ в зоне ответственности;
• Разработка и документирование совместно с исполнителями организационных и технических решений, обеспечивающих реализацию требований к создаваемым SOC;
• Проведение пилотных проектов демонстрации возможностей решения Заказчику;
• Поиск и техническая проработка перспективных решений в области ИБ.

Требования:
• Понимание ключевых процессов ИБ, включая управление ИТ-активами, управление уязвимостями, работа с индикаторами компрометации (IoC), мониторинг событий ИБ, управление инцидентами ИБ, реализуемых в SOC;
• Опыт проектирования и внедрения, как минимум, одного из решений: ArcSight, QRadar, Splunk, KUMA, MaxPatrol SIEM, R-Vision, Security Vision;
• Опыт разработки сценариев реагирования на инциденты ИБ;
• Понимание принципов функционирования решений следующих классов: UBA/UEBA, Threat Intelligence, Vulnerability Management, Sandbox, EDR, NTA, визуализация данных;
• Опыт программирования на скриптовых языках (будет преимуществом);
• Опыт администрирования Windows/Unix–систем и СУБД (будет преимуществом;
• Знание нормативно-методической документации в области ГосСОПКА (будет преимуществом);
• Знание английского языка на уровне, достаточном для чтения технической документации и общения со службой технической поддержки вендоров;
• Желания развиваться в новых технологиях по ИБ.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
👎5👍21🤮1
Руководитель отдела технической поддержки.

Локация:
Санкт-Петербург.
Опыт: 1–3 года
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ООО ТС Солюшен.

Основные задачи:
• Руководство командой технической поддержки (9 человек), а также участие в подборе, адаптации, мотивации сотрудников;
• Обеспечение поддержки и повышения уровня SLA, анализ показателей и отчетность;
• Формирование стратегии развития службы технической поддержки в соответствии с целями бизнеса;
• Анализ ошибок сервиса, переосмысление текущих процессов, поиск точек роста;
• Решение конфликтных и сложных кейсов;
• Выстраивание и наладка бизнес-процессов для эффективного взаимодействия со всеми подразделениями компании.

Требования:
• Высшее техническое образование (в области ИТ или ИБ будет Вашим преимуществом);
• Опыт работы в дистрибуторе, интеграторе или вендоре на позиции руководителя группы или отдела саппорта;
• Понимание принципов работы решений по сетевой безопасности;
• Понимание модели OSI и умение определить, какой функционал к какому уровню может относиться;
• Практический опыт работ с ИТ-инфраструктурой в роли инженера технической поддержки;
• Хорошие знания сетевых технологий и принципа построения корпоративных сетей;
• Наличие сертификатов CheckPoint CCSA и CCSE будет Вашим преимуществом;
• Уверенное владение английским языком.

👨🏻‍💻 Откликнуться.

#Гибрид #ТП
👍4🤡1
Application security engineer/специалист по веб-защищенности.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Okko.

Чем предстоит заниматься:
• Участием в построении процесса безопасной разработки ПО (Security SDLC);
• Тестированием безопасности и проверки кода для повышения безопасности программного продукта;
• Консультированием разработчиков и тестировщиков по вопросам безопасности;
• Анализом угроз и участием в аудитах безопасности веб и мобильных приложений;
• Реагированием на инциденты безопасности.

Требования:
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Опыт работы с инструментами безопасной разработки (SAST/DAST/SCA) в конвейере CI/CD;
• Опыт поиска и устранения секретов в коде;
• Опыт написания правил для SAST, DAST;
• Обладать пониманием стека веб-приложений (backend, frontend);
• Понимание принципов разработки безопасных веб/мобильных и серверных приложений, методов безопасной разработки (SSDLC, SAMM), знание основных видов уязвимостей, атак и техник их проведения, методик тестирования (OWASP, CWE, OSSTMM, MITRE ATT&CK, SQLi, DoS, CSRF, XSS, Code inijection и т.д.);
• Понимание работы веб-протоколов и технологий (HTTP, HTTPS, SOAP, AJAX, JSON, REST), основных веб-уязвимостей (OWASP Top 10);
• Опыт поиска и эксплуатации уязвимостей;
• Уверенное знание одного из языков программирования: Bash, Python, Go и др..

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
🔥3😁1
Специалист по информационной безопасности.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Вместе с нами ты будешь:
• Формировать требования информационной безопасности к новым и дорабатываемым информационным системам;
• Проводить экспертизу разрабатываемых/существующих ИТ-систем на соответствие требованиям информационной безопасности;
• Участвовать в проектной деятельности в качестве эксперта ИБ, консультировать команды по реализации требований информационной безопасности;
• Контролировать соответствие разрабатываемых ИТ-систем требованиям регуляторов в части ИБ;
• Заниматься подготовкой организационно-распорядительных документов (материалов) по информационной безопасности;
• Принимать участие в приемо-сдаточных испытаниях информационных систем со стороны ИБ;
• Принимать участие процедурах по обработке рисков.

Требования:
• Высшее образование по информационной безопасности или ИТ-технологиям;
• Опыт проведения технического аудита информационных систем на соответствие требованиям ИБ;
• Опыт оценки рисков и формирования требований ИБ к разрабатываемым системам (что такое риск, из чего складывается риск, причины возникновения рисков, какие типы рисков бывают, оценка рисков);
• Опыт разработки нормативно-методической организационно-распорядительной документации;
• Понимание основ управления ИТ-проектами;
• Понимать принципы разработки программного обеспечения, как с использованием Agile-методологии, так и с использованием Waterfall;
• Понимать основы использования DevOps при организации процесса разработки и внедрения ПО;
• Знать основные нормативные документы по Информационной безопасности и документы, регламентирующие работу Банка: 1) 63-ФЗ «Об электронной подписи», 395-1-ФЗ «О банках и банковской деятельности», 161-ФЗ «О национальной платежной системе», 152-ФЗ «О персональных данных», 98-ФЗ «О коммерческой тайне»; 2) ГОСТ Р 57580.1-2017, ГОСТ Р 57580.2-2018, ГОСТ Р 15408-1; 3) Приказы ФСТЭК №21, №31, №239; 4) Положения ЦБ 683-П, 719-П, 802-П, 716-П; 5) Стандарт PCI DSS, требования по обеспечению безопасности для карт ПС «МИР»;
• Разбираться в средствах ИБ (что это, какие типы есть, места установки, для чего используется);
• Anti-DDoS, WAF, FW, Антивирус, Песочница, IPS, IDS, DLP, PAM, MDM, Защита баз данных;
• SAST, DAST, Контроль конфигураций;
• SIEM, SOC, IM, IRP.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩8👍1
Руководитель направления безопасной разработки/DevSecOps Lead.

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.

Чем предстоит заниматься:
• С 0 выстроить SSDLC в продуктах периметра, используя утвержденный инструментарий (платформа SSDLC собственной разработки);
• Разработать и применить шаблоны pipeline-ов;
• Настроить регулярный анализ репозиториев и артефакториев;
• Обрабатывать результаты сканирований инструментов;
• Консультировать продуктовые команды по вопросам безопасной разработки;
• Реализовать контроль dev/test/prod окружений в части compliance требованиям ИБ и best practice;
• Сформировать со своей стороны требования к платформе ssdlc;
• Выстроить взаимодействия продуктовых команд с appsec (в т.ч. приоритизация обработки уязвимостей);
• Участвовать в инициативах по снижению T2M в части оптимизации взаимодействия продуктовых команд с ИБ.

Требования:
• Опыт работы экспертом/тимлидом DevSecOps, в качестве/вместе с AppSec;
• Опыт работы с инструментами SCA, SAST, DAST, CA, *DR;
• Опыт работы с ci/cd gitlab, k8s;
• Опыт работы с nxus, harbor, artifactory и др. репозиториями/компонентами sdlc;
• Опыт работы с agile-like продуктовыми командами;
• Опыт внедрения процессов и практик безопасной разработки;
• Понимание принципов разработки моделей угроз и построения риск-ориентированного подхода к ИБ.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
👍72
Ведущий аналитик по рискам ИБ.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: X5 GROUP.

Обязанности:
• Ведение реестра рисков ИБ;
• Проведение оценки рисков ИБ;
• Участие в оценке защищенности активов Компании;
• Участие в разработке внутренних нормативных документов по управлению рисками ИБ;
• Мониторинг рисков ИБ и контроль исполнения мероприятий;
• Консультирование и предоставление экспертных заключений в области управления рисками ИБ;
• Подготовка отчетности по рискам ИБ.

Требования:
• Понимание процессов управления рисками ИБ;
• Понимание принципов построения архитектуры и защиты информационных систем;
• Понимание принципов работы основных инструментов ИБ;
• Знание международных и отечественных стандартов ИБ;
• Английский язык (на уровне чтения профессиональной литературы/технической документации);
• Работа с большими массивами данных (структурирование, аналитика);
• Практический опыт анализа, разработки, внедрения и сопровождения КПЭ, КИР.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
1
2025/07/09 16:44:55
Back to Top
HTML Embed Code: