Администратор систем информационной безопасности / Инженер SIEM.
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Поддержание штатной работы SIEM;
• Интеграция SIEM системы для получения событий ИБ;
• Обеспечение работоспособности и обновления систем ИБ;
• Анализ и обработка задач для настройки поступления событий в SIEM;
• Проведение анализа по сайзингу системы;
• Подключением новых источников событий к SIEM.
Требования:
• Опыт администрирования серверов класса Linux на продвинутом уровне;
• Знание PowerShell, Bash, SQL, регулярные выражения Regex;
• Опыт работы с SIEM системами (SmartMonitor, Splunk, Kuma или аналогичные);
• Опыт поддержки пользователей по системам ИБ;
• Знания WEC, Rsyslog, Osquery, Fleet, Kafka, Zookeeper, ClickHouse.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Поддержание штатной работы SIEM;
• Интеграция SIEM системы для получения событий ИБ;
• Обеспечение работоспособности и обновления систем ИБ;
• Анализ и обработка задач для настройки поступления событий в SIEM;
• Проведение анализа по сайзингу системы;
• Подключением новых источников событий к SIEM.
Требования:
• Опыт администрирования серверов класса Linux на продвинутом уровне;
• Знание PowerShell, Bash, SQL, регулярные выражения Regex;
• Опыт работы с SIEM системами (SmartMonitor, Splunk, Kuma или аналогичные);
• Опыт поддержки пользователей по системам ИБ;
• Знания WEC, Rsyslog, Osquery, Fleet, Kafka, Zookeeper, ClickHouse.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Стажер специалист по анализу защищенности инфраструктуры.
Локация: #Санкт_Петербург.
Опыт: Не требуется.
Зарплата: до 62 000 ₽.
Компания: Банк ПСБ.
Обязанности:
• Аудит инфраструктуры и сетевых устройств на соответствие стандартам конфигураций;
• Участие в автоматизации процессов управления контролем конфигурациями;
• Участие в разработке скриптов для проверки конфигураций и настроек программного обеспечения и сетевых устройств.
Требования:
• Обучение на 3-6 курсе вуза по направлению "Информационная безопасность" или "ИТ";
• Понимание принципов функционирования механизмов безопасности операционных систем (Windows, Linux), общесистемного и прикладного;
• Знание базовых сетевых технологий (модель OSI, стек протоколов TCP/IP);
• Знание скриптовых языков на начальном уровне Bash, Python;
• Опыт работы со средствами виртуализации (VMware, VirtualBox) и контейнеризации (Kubernetes, Docer), как преимущество;
• Умение работать с инструментами пентеста и эксплуатации уязвимостей: Metasploit, NMAP, Kali и др., как преимущество;
• Знание современных угроз, векторов атак и уязвимостей, а также методов и средств защиты информации.
✈ Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Опыт: Не требуется.
Зарплата: до 62 000 ₽.
Компания: Банк ПСБ.
Обязанности:
• Аудит инфраструктуры и сетевых устройств на соответствие стандартам конфигураций;
• Участие в автоматизации процессов управления контролем конфигурациями;
• Участие в разработке скриптов для проверки конфигураций и настроек программного обеспечения и сетевых устройств.
Требования:
• Обучение на 3-6 курсе вуза по направлению "Информационная безопасность" или "ИТ";
• Понимание принципов функционирования механизмов безопасности операционных систем (Windows, Linux), общесистемного и прикладного;
• Знание базовых сетевых технологий (модель OSI, стек протоколов TCP/IP);
• Знание скриптовых языков на начальном уровне Bash, Python;
• Опыт работы со средствами виртуализации (VMware, VirtualBox) и контейнеризации (Kubernetes, Docer), как преимущество;
• Умение работать с инструментами пентеста и эксплуатации уязвимостей: Metasploit, NMAP, Kali и др., как преимущество;
• Знание современных угроз, векторов атак и уязвимостей, а также методов и средств защиты информации.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡35😱7🤬4😁1
Аналитик SOC (L1).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Р-Вижн.
Обязанности:
• Осуществлять мониторинг на недопустимые события;
• Выявлять и заниматься анализом и реагированием на инциденты ИБ;
• Сопровождать инциденты ИБ и взаимодействовать с заказчиками и другими линиями для уточнения деталей по инцидентам;
• Заниматься базовым профилированием и тюнингом правил в рамках пилотной, проектной и сервисной активностях.
Требования:
• Базовых знаний по актуальным угрозам, методов и инструментов кибератак на современных инфраструктуры;
• Умение работать с SIEМ системами (поисковые запросы);
• Базовых знаний по администрированию (Windows/ Linux);
• Базовых знаний по журналам и событиям безопасности (ОС, СЗИ, сетевые устройства);
• Способность работать самостоятельно, но и быть в команде.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Р-Вижн.
Обязанности:
• Осуществлять мониторинг на недопустимые события;
• Выявлять и заниматься анализом и реагированием на инциденты ИБ;
• Сопровождать инциденты ИБ и взаимодействовать с заказчиками и другими линиями для уточнения деталей по инцидентам;
• Заниматься базовым профилированием и тюнингом правил в рамках пилотной, проектной и сервисной активностях.
Требования:
• Базовых знаний по актуальным угрозам, методов и инструментов кибератак на современных инфраструктуры;
• Умение работать с SIEМ системами (поисковые запросы);
• Базовых знаний по администрированию (Windows/ Linux);
• Базовых знаний по журналам и событиям безопасности (ОС, СЗИ, сетевые устройства);
• Способность работать самостоятельно, но и быть в команде.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡8❤5😁4❤🔥3
Director, Enterprise Security Engineering.
Location: Remote (USA).
Salary: $231,200 - $340,000.
Employer: DoorDash.
Responsibilities:
• Define and deliver enterprise guardrails;
• Establish enterprise-wide Zero Trust standards and roadmap—enforcing identity-aware access with continuous attestation of device and user signals;
• Set the company-wide data protection strategy, scaling classification, DLP, and least-privilege enforcement;
• Lead SaaS hardening, discovery, and control with IT;
• Scale architecture reviews;
• Sponsor and guide development of enterprise policy engines, control plane change gates, and compliance enforcement frameworks for identity, device, SaaS, and network systems;
• Establish accountability for secret management, rotation, and attestation by detecting plaintext secrets in SaaS and on endpoints, blocking egress with managed browsers, routing to approved vaulting, and verifying KMS rotation and attestation signals;
• Define and set pre-production minimums and clearly define exceptions that protect access boundaries and crown-jewel data;
• Champion user-centric controls and scalable behavior-change programs—such as phishing resilience, managed browsers, and frictionless adoption of secure workflows—to reduce human-risk exposure while preserving productivity;
• In partnership with Detection and Response, the Red Team, and Leadership, establish systematic programs to eliminate control gaps, ensure corrective measures are codified, and prevent recurrence through enforced automation;
• Own and publish enterprise control health metrics, report progress to executive leadership, and ensure meaningful reductions in risk exposure and control debt across the company.
Requirements:
• 12+ years of progressive experience in security or infrastructure, including 7+ years leading managers and multi-tiered teams with global scope and cross-functional impact;
• Deep understanding of enterprise security architecture, Zero Trust, segmentation, device and identity attestation, telemetry-backed control health, and secure-by-default design principles. Able to guide technical direction while maintaining an outcome-oriented focus on risk and business enablement;
• Commitment to aligning security with user productivity and business velocity;
• Vision for automation and assurance at scale—policy-as-code, infrastructure-as-code, and self-healing control pipelines. You drive automation as an organizational standard, not a team project;
• Proven ability to operate at enterprise scale, balancing competing priorities, making decisive calls amid ambiguity, and sequencing delivery to align with risk and business imperatives;
• Recognized cross-functional influencer who builds durable partnerships with IT and business leaders to integrate controls into enterprise systems without slowing delivery;
• Demonstrated ability to manage complex program portfolios, align teams around outcomes, and implement iterative governance practices that improve velocity and transparency at scale;
• Executive presence, clarity, and precision. You communicate with credibility to both engineers and executives, aligning diverse stakeholders and inspiring accountability.;
• Track record of measurable reductions in enterprise risk exposure—measured through company-wide metrics such as control coverage, incident reduction, or posture improvement;
• Bachelor’s degree or equivalent experience required; advanced degree preferred.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (USA).
Salary: $231,200 - $340,000.
Employer: DoorDash.
Responsibilities:
• Define and deliver enterprise guardrails;
• Establish enterprise-wide Zero Trust standards and roadmap—enforcing identity-aware access with continuous attestation of device and user signals;
• Set the company-wide data protection strategy, scaling classification, DLP, and least-privilege enforcement;
• Lead SaaS hardening, discovery, and control with IT;
• Scale architecture reviews;
• Sponsor and guide development of enterprise policy engines, control plane change gates, and compliance enforcement frameworks for identity, device, SaaS, and network systems;
• Establish accountability for secret management, rotation, and attestation by detecting plaintext secrets in SaaS and on endpoints, blocking egress with managed browsers, routing to approved vaulting, and verifying KMS rotation and attestation signals;
• Define and set pre-production minimums and clearly define exceptions that protect access boundaries and crown-jewel data;
• Champion user-centric controls and scalable behavior-change programs—such as phishing resilience, managed browsers, and frictionless adoption of secure workflows—to reduce human-risk exposure while preserving productivity;
• In partnership with Detection and Response, the Red Team, and Leadership, establish systematic programs to eliminate control gaps, ensure corrective measures are codified, and prevent recurrence through enforced automation;
• Own and publish enterprise control health metrics, report progress to executive leadership, and ensure meaningful reductions in risk exposure and control debt across the company.
Requirements:
• 12+ years of progressive experience in security or infrastructure, including 7+ years leading managers and multi-tiered teams with global scope and cross-functional impact;
• Deep understanding of enterprise security architecture, Zero Trust, segmentation, device and identity attestation, telemetry-backed control health, and secure-by-default design principles. Able to guide technical direction while maintaining an outcome-oriented focus on risk and business enablement;
• Commitment to aligning security with user productivity and business velocity;
• Vision for automation and assurance at scale—policy-as-code, infrastructure-as-code, and self-healing control pipelines. You drive automation as an organizational standard, not a team project;
• Proven ability to operate at enterprise scale, balancing competing priorities, making decisive calls amid ambiguity, and sequencing delivery to align with risk and business imperatives;
• Recognized cross-functional influencer who builds durable partnerships with IT and business leaders to integrate controls into enterprise systems without slowing delivery;
• Demonstrated ability to manage complex program portfolios, align teams around outcomes, and implement iterative governance practices that improve velocity and transparency at scale;
• Executive presence, clarity, and precision. You communicate with credibility to both engineers and executives, aligning diverse stakeholders and inspiring accountability.;
• Track record of measurable reductions in enterprise risk exposure—measured through company-wide metrics such as control coverage, incident reduction, or posture improvement;
• Bachelor’s degree or equivalent experience required; advanced degree preferred.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1
Staff Security Engineer, Security & Threat.
Location: #Bengaluru.
Salary: Competitive.
Employer: 6sense.
Responsibilities:
• Execute on milestones for end-to-end SecOps & Threat initiatives in accordance with the Security roadmap;
• Identify and respond to complex security incidents, including system compromise, intrusion attempts, and/or denial of service attacks by conducting continuous monitoring, vulnerability assessments, and log analysis;
• Engage vendors, Infrastructure, IT, GRC, Cloud, and Application Security teams as required to validate alerts, ensure incident resolution, and perform root cause analysis;
• Research emerging threats, publicly disclosed vulnerabilities or attack vectors, and proactively push mitigating controls to products and services;
• Perform security forensics;
• Build security tools and advanced automation that enable the 6sense Security Team to operate at speed and scale;
• Propose, plan, lead, and execute threat exercises based on current security trends, advisories, publications, and academic research;
• Mentor engineers across Information Security to drive security controls and risk remediation;
• Communicate risks and mitigations across multiple audiences with varying levels of sensitivity;
• Execute on quarterly individual Key Results that support team Objectives (OKRs).
Requirements:
• 5+ years of experience being part of a Security Operations or similar team;
• 3+ years of experience developing automation;
• 2+ years of experience conducting adversary emulation exercises;
• Experience with security tools and cloud environments (e.g., Vulnerability Scanners, SIEM, SOAR, AWS);
• Experience with industry frameworks, regulations, and standards, such as: MITRE ATT&CK, STRIDE, PASTA, ISO 27001, SOC 2, GDPR, PCI, SOX, NIST, etc.
⚡ Apply.
#Офис #ИБ
Location: #Bengaluru.
Salary: Competitive.
Employer: 6sense.
Responsibilities:
• Execute on milestones for end-to-end SecOps & Threat initiatives in accordance with the Security roadmap;
• Identify and respond to complex security incidents, including system compromise, intrusion attempts, and/or denial of service attacks by conducting continuous monitoring, vulnerability assessments, and log analysis;
• Engage vendors, Infrastructure, IT, GRC, Cloud, and Application Security teams as required to validate alerts, ensure incident resolution, and perform root cause analysis;
• Research emerging threats, publicly disclosed vulnerabilities or attack vectors, and proactively push mitigating controls to products and services;
• Perform security forensics;
• Build security tools and advanced automation that enable the 6sense Security Team to operate at speed and scale;
• Propose, plan, lead, and execute threat exercises based on current security trends, advisories, publications, and academic research;
• Mentor engineers across Information Security to drive security controls and risk remediation;
• Communicate risks and mitigations across multiple audiences with varying levels of sensitivity;
• Execute on quarterly individual Key Results that support team Objectives (OKRs).
Requirements:
• 5+ years of experience being part of a Security Operations or similar team;
• 3+ years of experience developing automation;
• 2+ years of experience conducting adversary emulation exercises;
• Experience with security tools and cloud environments (e.g., Vulnerability Scanners, SIEM, SOAR, AWS);
• Experience with industry frameworks, regulations, and standards, such as: MITRE ATT&CK, STRIDE, PASTA, ISO 27001, SOC 2, GDPR, PCI, SOX, NIST, etc.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
Эксперт по информационной безопасности в системах обработки БПДн.
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Организация процесса получения Банком аккредитации коммерческой биометрической системы;
• Экспертное участие в рабочей группе, в совещаниях;
• Участие в реализации инициатив (проектной деятельности) по внедрению КБС и его дальнейшему развитию (биоэквайринг/биоскуд и т.д.), в том числе по развитию биометрической регистрации;
• Организация и контроль исполнения требований ИБ предъявляемым к биометрическим система;
• Организация взаимодействия с гос. регуляторами (ЦБ РФ, Роскомнадзор, ФСБ, ФСТЭК) по реализации требований ИБ по указанному направлению.
Требования:
• Опыт проектирования и внедрения средств и систем информационной безопасности для обеспечения функционирования биометрических систем, осуществляющих регистрацию биометрических данных (далее - БПДн) и предоставляющих услуги по аутентификации и идентификации физических лиц, в том числе включая интеграции с ГИС ЕБС;
• Подбор оптимальных технических решений информационной безопасности (СЗИ/СКЗИ, МСЭ/WAF – будет преимуществом) в рамках поставленных задач;
• Знание принципов работы решений информационной безопасности (типовое/облачное), применяемых в биометрических системах;
• Знание рекомендаций, предъявляемых к биометрических системам, для взаимодействия со СМЭВ, ЕСИА, ЕБС;
• Знание нормативно-правовой документации регулирующей использование БПДн, в том числе обеспечение их безопасности с применением СЗИ и СКЗИ (572-ФЗ, 152-ФЗ, 149-ФЗ, ПП 1119, приказ ФСБ № 378, приказ ФСТЭК № 21, приказы Минцифры № 453 и № 446, методические рекомендации ЦБ РФ № 18-МР, №19-МР).
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Организация процесса получения Банком аккредитации коммерческой биометрической системы;
• Экспертное участие в рабочей группе, в совещаниях;
• Участие в реализации инициатив (проектной деятельности) по внедрению КБС и его дальнейшему развитию (биоэквайринг/биоскуд и т.д.), в том числе по развитию биометрической регистрации;
• Организация и контроль исполнения требований ИБ предъявляемым к биометрическим система;
• Организация взаимодействия с гос. регуляторами (ЦБ РФ, Роскомнадзор, ФСБ, ФСТЭК) по реализации требований ИБ по указанному направлению.
Требования:
• Опыт проектирования и внедрения средств и систем информационной безопасности для обеспечения функционирования биометрических систем, осуществляющих регистрацию биометрических данных (далее - БПДн) и предоставляющих услуги по аутентификации и идентификации физических лиц, в том числе включая интеграции с ГИС ЕБС;
• Подбор оптимальных технических решений информационной безопасности (СЗИ/СКЗИ, МСЭ/WAF – будет преимуществом) в рамках поставленных задач;
• Знание принципов работы решений информационной безопасности (типовое/облачное), применяемых в биометрических системах;
• Знание рекомендаций, предъявляемых к биометрических системам, для взаимодействия со СМЭВ, ЕСИА, ЕБС;
• Знание нормативно-правовой документации регулирующей использование БПДн, в том числе обеспечение их безопасности с применением СЗИ и СКЗИ (572-ФЗ, 152-ФЗ, 149-ФЗ, ПП 1119, приказ ФСБ № 378, приказ ФСТЭК № 21, приказы Минцифры № 453 и № 446, методические рекомендации ЦБ РФ № 18-МР, №19-МР).
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👎1
Ведущий специалист по информационной безопасности.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Электронная торговая площадка Газпромбанка.
Обязанности:
• Эксплуатация SIEM и DLP (развертывание, подключение источников, оптимизация, обновление, поддержка);
• Оптимизация процессов и повышение эффективности работы SIEM и DLP;
• Написание и настройка правил и политик SIEM и DLP, создание отчетов и дашбордов;
• Мониторинг, анализ и классификация событий безопасности для выявления потенциальных угроз и предотвращению утечек конфиденциальной информации;
• Оценка рисков и реагирование на инциденты безопасности;
• Расследование инцидентов, выдача рекомендаций по недопущению подобных инцидентов в будущем, проактивное выявление вредоносной активности.
Требования:
• Опыт работы с MP SIEM или аналогами (развертывание, обновление, написание правил нормализации и корреляции) от 3 лет;
• Понимание основных векторов атак на корпоративные сети и способов противодействия;
• Опыт практического применения языков программирования (python, bash, powershell);
• Опыт разработки политик для sysmon, rsyslog, auditd;
• Навыки администрирования window, linux, kubernetes/docker.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Электронная торговая площадка Газпромбанка.
Обязанности:
• Эксплуатация SIEM и DLP (развертывание, подключение источников, оптимизация, обновление, поддержка);
• Оптимизация процессов и повышение эффективности работы SIEM и DLP;
• Написание и настройка правил и политик SIEM и DLP, создание отчетов и дашбордов;
• Мониторинг, анализ и классификация событий безопасности для выявления потенциальных угроз и предотвращению утечек конфиденциальной информации;
• Оценка рисков и реагирование на инциденты безопасности;
• Расследование инцидентов, выдача рекомендаций по недопущению подобных инцидентов в будущем, проактивное выявление вредоносной активности.
Требования:
• Опыт работы с MP SIEM или аналогами (развертывание, обновление, написание правил нормализации и корреляции) от 3 лет;
• Понимание основных векторов атак на корпоративные сети и способов противодействия;
• Опыт практического применения языков программирования (python, bash, powershell);
• Опыт разработки политик для sysmon, rsyslog, auditd;
• Навыки администрирования window, linux, kubernetes/docker.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩4
Инженер защиты от сетевых атак.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Servicepipe.
Обязанности:
• Дежурство в сменном графике для мониторинга событий в системах защиты от DDoS атак;
• Реагирование на события, связанные с DDoS – атаками. Анализ атаки и оперативное принятие контрмер по ее отражению;
• Cбор и анализ логов и дампов трафика;
• Траблшутинг инцидентов по недоступности или деградации ресурсов клиента под защитой, поиск решения проблем;
• Оперативное включение сервисов по защите от DDoS;
• Консультирование и помощь в конфигурировании клиентской инфраструктуры для обеспечения защиты от DDoS;
• Разбор инцидентов, создание и доработка профилей защиты;
• Работа по кейсам в системе ServiceDesk;
• Составление отчетов по сетевым атакам и их анализ.
Требования:
• Знание технологий: модель OSI, понимание работы стека TCP/IP, протоколов SSL, HTTP/HTTPS и принципов их защиты;
• Понимание принципов работы сети Интернет и основных сервисов, и протоколов (DNS, FTP/SFTP, SMTP, NTP, SSH, ICMP);
• Уверенное знание сетевых технологий и протоколов, принципов организации сетей различного уровня (OSPF, IS-IS, BGP, VRRP, NAT, STP, LACP, GRE и т.п.);
• Базовые знания типовых сетевых атак, понимание принципов построения защиты;
• Опыт работы с консолью Linux;
• Умение работать с системами: Grafana, Zabbix;
• Умение работать с пакетными анализаторами tcpdump и Wireshark;
• Грамотная письменная и устная речь, навыки делового общения;
• Аналитические способности, системное мышление, способность к быстрому освоению новых технологий;
• Умение работать с технической документацией на английском языке.
✈ Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Servicepipe.
Обязанности:
• Дежурство в сменном графике для мониторинга событий в системах защиты от DDoS атак;
• Реагирование на события, связанные с DDoS – атаками. Анализ атаки и оперативное принятие контрмер по ее отражению;
• Cбор и анализ логов и дампов трафика;
• Траблшутинг инцидентов по недоступности или деградации ресурсов клиента под защитой, поиск решения проблем;
• Оперативное включение сервисов по защите от DDoS;
• Консультирование и помощь в конфигурировании клиентской инфраструктуры для обеспечения защиты от DDoS;
• Разбор инцидентов, создание и доработка профилей защиты;
• Работа по кейсам в системе ServiceDesk;
• Составление отчетов по сетевым атакам и их анализ.
Требования:
• Знание технологий: модель OSI, понимание работы стека TCP/IP, протоколов SSL, HTTP/HTTPS и принципов их защиты;
• Понимание принципов работы сети Интернет и основных сервисов, и протоколов (DNS, FTP/SFTP, SMTP, NTP, SSH, ICMP);
• Уверенное знание сетевых технологий и протоколов, принципов организации сетей различного уровня (OSPF, IS-IS, BGP, VRRP, NAT, STP, LACP, GRE и т.п.);
• Базовые знания типовых сетевых атак, понимание принципов построения защиты;
• Опыт работы с консолью Linux;
• Умение работать с системами: Grafana, Zabbix;
• Умение работать с пакетными анализаторами tcpdump и Wireshark;
• Грамотная письменная и устная речь, навыки делового общения;
• Аналитические способности, системное мышление, способность к быстрому освоению новых технологий;
• Умение работать с технической документацией на английском языке.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Senior Security Engineer.
Location: #New_York, #Baltimore.
Salary: $150,000 - 170,000.
Employer: Nexxen.
Responsibilities:
• Define the roadmap for identity consolidation, PAM rollout, and data security maturity;
• Establish identity/data control baselines, operational runbooks, and measurable SLAs;
• Product, delivery, and value realization;
• Deliver Azure AD consolidation, Conditional Access, MFA, PIM, and Azure AD/AWS SSO integration;
• Implement PAM (CyberArk or Delinea) with JIT/JEA, session recording, and break-glass procedures;
• Operationalize access reviews and automate provisioning/deprovisioning and ennoscriptment workflows;
• Harden AWS orgs across ~30 accounts with SCPs, permission boundaries, and account vending patterns;
• Standardize data discovery/classification, retention, encryption, key management, and tokenization across platforms;
• Integrate Apono for database access governance; enforce auditable, least-privilege access;
• Monitor identity and data compliance; apply AI-driven anomaly detection to reduce dwell time;
• Partner with Compliance on evidence automation and control mapping for SOC 2/SOX/GDPR;
• Support incident response for identity/data events; contribute to post-incident improvements;
• Enable Security Champions across engineering; deliver training and self-service, secure access workflows;
• Partner cross-functionally with IT, Infrastructure, DB, and Data Engineering to scale operational adoption.
Requirements:
• 6–10+ years in Identity and Data Security within enterprise and cloud-native environments;
• Hands-on expertise with: Azure AD/Entra ID, Conditional Access, MFA, PIM; SCIM, OIDC, SAML; Okta or AWS IAM Identity Center;
• PAM (CyberArk/Delinea); privileged workflows, credential rotation, and session recording;
• AWS IAM at scale (Organizations, Control Tower, SCPs, Access Analyzer); GuardDuty, Security Hub, Macie; KMS/HSM; CloudTrail/Config;
• Data security: Microsoft Purview (classification/DLP), envelope encryption, S3/KMS policies, tokenization;
• Automation: PowerShell, Python, Terraform; Graph API, AWS SDK; Step Functions/Lambda for access workflows;
• Databases: PostgreSQL/Aurora/RDS hardening; short-lived credentials; auditable RBAC/ABAC;
• Proven delivery of identity consolidation, access review automation, and data lifecycle programs;
• Collaborative communicator with strong stakeholder influence;
• Analytical, detail-oriented, and automation-first mindset;
• Ability to manage competing priorities and drive closure on complex issues.
⚡ Apply.
#Офис #ИБ
Location: #New_York, #Baltimore.
Salary: $150,000 - 170,000.
Employer: Nexxen.
Responsibilities:
• Define the roadmap for identity consolidation, PAM rollout, and data security maturity;
• Establish identity/data control baselines, operational runbooks, and measurable SLAs;
• Product, delivery, and value realization;
• Deliver Azure AD consolidation, Conditional Access, MFA, PIM, and Azure AD/AWS SSO integration;
• Implement PAM (CyberArk or Delinea) with JIT/JEA, session recording, and break-glass procedures;
• Operationalize access reviews and automate provisioning/deprovisioning and ennoscriptment workflows;
• Harden AWS orgs across ~30 accounts with SCPs, permission boundaries, and account vending patterns;
• Standardize data discovery/classification, retention, encryption, key management, and tokenization across platforms;
• Integrate Apono for database access governance; enforce auditable, least-privilege access;
• Monitor identity and data compliance; apply AI-driven anomaly detection to reduce dwell time;
• Partner with Compliance on evidence automation and control mapping for SOC 2/SOX/GDPR;
• Support incident response for identity/data events; contribute to post-incident improvements;
• Enable Security Champions across engineering; deliver training and self-service, secure access workflows;
• Partner cross-functionally with IT, Infrastructure, DB, and Data Engineering to scale operational adoption.
Requirements:
• 6–10+ years in Identity and Data Security within enterprise and cloud-native environments;
• Hands-on expertise with: Azure AD/Entra ID, Conditional Access, MFA, PIM; SCIM, OIDC, SAML; Okta or AWS IAM Identity Center;
• PAM (CyberArk/Delinea); privileged workflows, credential rotation, and session recording;
• AWS IAM at scale (Organizations, Control Tower, SCPs, Access Analyzer); GuardDuty, Security Hub, Macie; KMS/HSM; CloudTrail/Config;
• Data security: Microsoft Purview (classification/DLP), envelope encryption, S3/KMS policies, tokenization;
• Automation: PowerShell, Python, Terraform; Graph API, AWS SDK; Step Functions/Lambda for access workflows;
• Databases: PostgreSQL/Aurora/RDS hardening; short-lived credentials; auditable RBAC/ABAC;
• Proven delivery of identity consolidation, access review automation, and data lifecycle programs;
• Collaborative communicator with strong stakeholder influence;
• Analytical, detail-oriented, and automation-first mindset;
• Ability to manage competing priorities and drive closure on complex issues.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Senior Enterprise Security Engineer.
Location: #Bangalore, India.
Salary: Competitive.
Employer: Celonis.
Responsibilities:
• Design and implement enterprise-level security solutions, including firewalls, IDS/IPS, endpoint protection, DLP, SIEM, and encryption;
• Conduct risk assessments and vulnerability assessments; recommend mitigation strategies;
• Develop and maintain security policies, standards, and procedures;
• Evaluate and recommend new security tools and technologies;
• Collaborate with IT and DevOps teams to integrate security into system architecture and CI/CD pipelines;
• Perform regular audits, penetration tests, and security assessments;
• Provide training and awareness on security topics to employees.
Requirements:
• Bachelor’s degree in Computer Science, Information Security, or a related field (or equivalent experience);
• Extensive knowledge of Cloud Security with AWS, Azure, and GCP;
• 5+ years of experience in cybersecurity, with at least 2 years in enterprise environments;
• Strong knowledge of network, system, and cloud security;
• Experience with tools such as ZScaler, Fortinet, ServiceNow, CrowdStrike, Tenable, etc.;
• Identity and Access Management;
• Automation and Tooling, Vulnerability Management .
⚡ Apply.
#Офис #ИБ
Location: #Bangalore, India.
Salary: Competitive.
Employer: Celonis.
Responsibilities:
• Design and implement enterprise-level security solutions, including firewalls, IDS/IPS, endpoint protection, DLP, SIEM, and encryption;
• Conduct risk assessments and vulnerability assessments; recommend mitigation strategies;
• Develop and maintain security policies, standards, and procedures;
• Evaluate and recommend new security tools and technologies;
• Collaborate with IT and DevOps teams to integrate security into system architecture and CI/CD pipelines;
• Perform regular audits, penetration tests, and security assessments;
• Provide training and awareness on security topics to employees.
Requirements:
• Bachelor’s degree in Computer Science, Information Security, or a related field (or equivalent experience);
• Extensive knowledge of Cloud Security with AWS, Azure, and GCP;
• 5+ years of experience in cybersecurity, with at least 2 years in enterprise environments;
• Strong knowledge of network, system, and cloud security;
• Experience with tools such as ZScaler, Fortinet, ServiceNow, CrowdStrike, Tenable, etc.;
• Identity and Access Management;
• Automation and Tooling, Vulnerability Management .
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮2
Инженер кибербезопасности облака.
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сloud.ru.
Обязанности:
• Использование платформенных сервисов безопасности облака;
• Формирование и внедрение secure-by-default настроек для используемых облачных сервисов;
• Разработка security baselines для всех используемых облачных сервисов;
• Формирование и контроль требований кибербезопасности по использованию облачных сервисов;
• Участие в миграции информационных систем компании в облако;
• Выявление потенциальных векторов атак в облачных сервисах;
• Создание автоматизированных проверок безопасности конфигураций в облаке;
• Взаимодействие с командами кибербезопасности, отвечающих за наложенные средства кибербезопасности;
• Постоянно повышать защищенность инфраструктуры, размещенной в облаке;
• Выступать заказчиком новых функций кибербезопасности.
Требования:
• Опыт работы с облачными платформами (AWS, Azure, GCP,Yandex) - от 3 лет;
• Знание протоколов аутентификации и авторизации OAuth 2.0, OIDC, SAML, и т.д.;
• Опыт работы с IAM решениями (облачных провайдеров или on-premise);
• Опыт работы с Kubernetes и контейнеризацией на уровне пользователя;
• Знание и опыт использования подхода Infrastructure as Code (Terraform, CloudFormation);
• Опыт с CI/CD pipeline security;
• Понимание OWASP Top 10;
• Понимание принципов устройства REST/gRPC API;
• Языки программирования: Python, Go, Bash;
• Мониторинг: Prometheus, Grafana, ELK Stack.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сloud.ru.
Обязанности:
• Использование платформенных сервисов безопасности облака;
• Формирование и внедрение secure-by-default настроек для используемых облачных сервисов;
• Разработка security baselines для всех используемых облачных сервисов;
• Формирование и контроль требований кибербезопасности по использованию облачных сервисов;
• Участие в миграции информационных систем компании в облако;
• Выявление потенциальных векторов атак в облачных сервисах;
• Создание автоматизированных проверок безопасности конфигураций в облаке;
• Взаимодействие с командами кибербезопасности, отвечающих за наложенные средства кибербезопасности;
• Постоянно повышать защищенность инфраструктуры, размещенной в облаке;
• Выступать заказчиком новых функций кибербезопасности.
Требования:
• Опыт работы с облачными платформами (AWS, Azure, GCP,Yandex) - от 3 лет;
• Знание протоколов аутентификации и авторизации OAuth 2.0, OIDC, SAML, и т.д.;
• Опыт работы с IAM решениями (облачных провайдеров или on-premise);
• Опыт работы с Kubernetes и контейнеризацией на уровне пользователя;
• Знание и опыт использования подхода Infrastructure as Code (Terraform, CloudFormation);
• Опыт с CI/CD pipeline security;
• Понимание OWASP Top 10;
• Понимание принципов устройства REST/gRPC API;
• Языки программирования: Python, Go, Bash;
• Мониторинг: Prometheus, Grafana, ELK Stack.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Red Team engineer.
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Активное участие в Red Team Assessment'ах компаний-клиентов;
• Взаимодействие с Blue Team по результатам проведенных assessment'ов;
• Поиск уязвимостей в корпоративных продуктах с последующим ответственным раскрытием информации об уязвимостях производителю;
• Создание и поддержка в актуальном состоянии инфраструктуры центра;
• Разработка инструментов обхода типовых средств защиты BlueTeam (AV/EDR/XDR/Sandbox/NGFW).
Требования:
• Глубокое понимание принципов построения и функционирования современных приложений;
• Глубокое понимание уязвимостей приложений и фреймворков (не только OWASP Top 10);
• Уверенные знания работы протоколов HTTP, WebSocket, AJAX, SOAP, REST и др.;
• Опыт использования ОС на уровне продвинутого пользователя (понимание как управлять сетевым стеком, процессами, ролевой моделью учетных записей);
• Опыт ручного анализа исходного кода на современных языках программирования: Python, Java, JavaScript, PHP, C#;
• Опыт анализа защищенности крупных приложений (маркетплейсы, ДБО).
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Активное участие в Red Team Assessment'ах компаний-клиентов;
• Взаимодействие с Blue Team по результатам проведенных assessment'ов;
• Поиск уязвимостей в корпоративных продуктах с последующим ответственным раскрытием информации об уязвимостях производителю;
• Создание и поддержка в актуальном состоянии инфраструктуры центра;
• Разработка инструментов обхода типовых средств защиты BlueTeam (AV/EDR/XDR/Sandbox/NGFW).
Требования:
• Глубокое понимание принципов построения и функционирования современных приложений;
• Глубокое понимание уязвимостей приложений и фреймворков (не только OWASP Top 10);
• Уверенные знания работы протоколов HTTP, WebSocket, AJAX, SOAP, REST и др.;
• Опыт использования ОС на уровне продвинутого пользователя (понимание как управлять сетевым стеком, процессами, ролевой моделью учетных записей);
• Опыт ручного анализа исходного кода на современных языках программирования: Python, Java, JavaScript, PHP, C#;
• Опыт анализа защищенности крупных приложений (маркетплейсы, ДБО).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣8👎1💩1🤡1
Аналитик по информационной безопасности.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Кросс технолоджис.
Обязанности:
• Проведение оценки соответствия ГИС, ИСПДн, КИИ, АСУ ТП требованиям по защите информации;
• Разработка предпроектной и проектной документации на системы защиты информации ГИС, ИСПДн, КИИ, АСУ ТП;
• Разработка организационно-распорядительной документации по защите информации в ГИС, ИСПДн, КИИ, АСУ ТП;
• Подготовка и проведение презентаций по результатам проектов;
• Наставничество над младшими аналитиками;
• Участие во встречах с Заказчиком с целью уточнения требований, вариантов реализации;
• Участие в разработке технико-коммерческих предложений, спецификаций, расчёт трудозатрат;
• Развитие методологии оказываемых услуг, формирование базы знаний;
• Написание статей, подготовка презентаций, участие в маркетинговых мероприятиях.
Требования:
• Знание нормативных правовых актов Российской Федерации в области информационной безопасности и обеспечения безопасности критической информационной инфраструктуры (152-ФЗ, 187-ФЗ, ПП-127, ПП-1119; приказы ФСТЭК NoNo 17, 21, 31, 117, 235, 239);
• Знание технологий защиты информации, знание отечественного рынка средств защиты информации;
• Опыт проведения оценки соответствия ГИС, ИСПДн, КИИ, АСУ ТП требованиям по защите информации;
• Опыт разработки предпроектной и проектной документации на системы защиты информации ГИС, ИСПДн, КИИ, АСУ ТП;
• Разработка организационно-распорядительной документации по защите информации в ГИС, ИСПДн, КИИ, АСУ ТП.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Кросс технолоджис.
Обязанности:
• Проведение оценки соответствия ГИС, ИСПДн, КИИ, АСУ ТП требованиям по защите информации;
• Разработка предпроектной и проектной документации на системы защиты информации ГИС, ИСПДн, КИИ, АСУ ТП;
• Разработка организационно-распорядительной документации по защите информации в ГИС, ИСПДн, КИИ, АСУ ТП;
• Подготовка и проведение презентаций по результатам проектов;
• Наставничество над младшими аналитиками;
• Участие во встречах с Заказчиком с целью уточнения требований, вариантов реализации;
• Участие в разработке технико-коммерческих предложений, спецификаций, расчёт трудозатрат;
• Развитие методологии оказываемых услуг, формирование базы знаний;
• Написание статей, подготовка презентаций, участие в маркетинговых мероприятиях.
Требования:
• Знание нормативных правовых актов Российской Федерации в области информационной безопасности и обеспечения безопасности критической информационной инфраструктуры (152-ФЗ, 187-ФЗ, ПП-127, ПП-1119; приказы ФСТЭК NoNo 17, 21, 31, 117, 235, 239);
• Знание технологий защиты информации, знание отечественного рынка средств защиты информации;
• Опыт проведения оценки соответствия ГИС, ИСПДн, КИИ, АСУ ТП требованиям по защите информации;
• Опыт разработки предпроектной и проектной документации на системы защиты информации ГИС, ИСПДн, КИИ, АСУ ТП;
• Разработка организационно-распорядительной документации по защите информации в ГИС, ИСПДн, КИИ, АСУ ТП.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩9👍2
Information Security Analyst (Identity Access Management/Governance).
Location: Remote (USA).
Salary: Competitive.
Employer: IntePros.
Responsibilities:
• Support the development and enhancement of IAM Governance processes and procedures, including control documentation reviews, assessment preparation, meeting coordination, remediation planning, tracking findings, monitoring progress, reporting, and escalation.
• Analyze business processes and requirements to ensure adherence to established security policies.
• Follow up on deficiencies identified through monitoring reviews, self-assessments, automated scans, and internal or external audits to ensure timely remediation.
• Assist with updates to security policies, Control Standards, and Control Procedures.
• Contribute to one or more security hygiene projects, ensuring full project lifecycle execution with accuracy and timeliness; collaborate cross-functionally as needed.
• Perform security monitoring and reporting, analyze alerts, and escalate concerns to appropriate support teams.
Identify and resolve root causes of security-related issues.
• Partner with internal teams to address issues identified by internal and third-party monitoring tools.
• Support service-level agreements to ensure security controls are designed, implemented, and maintained effectively.
• Conduct control testing activities.
• Develop security solutions for medium-to-complex assignments.
• Provide security-focused guidance related to business processes.
Requirements:
• Bachelor’s Degree in Computer Science, Information Systems, or a related field; equivalent work experience accepted.
• 3–5 years of relevant experience.
• Preferred: Security-related certifications such as CISM, CISSP, CISA, CRISC, etc.
Experience in IAM Access Control, IAM Governance, or Governance, Risk & Compliance (GRC).
• Intermediate proficiency with Microsoft Excel.
• Understanding of key security concepts such as least privilege, Privileged Access Management, service account management, access reviews, and password management.
• Knowledge of security concerns, practices, and implications across multiple platforms.
• Strong analytical and problem-solving abilities.
• Excellent verbal and written communication skills across all levels of an organization.
• Strong organizational skills, attention to detail, and the ability to prioritize and meet deadlines.
• Working knowledge of at least one security framework or standard, such as ISO 27001/27002, COBIT, ITIL, NIST, or PCI.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (USA).
Salary: Competitive.
Employer: IntePros.
Responsibilities:
• Support the development and enhancement of IAM Governance processes and procedures, including control documentation reviews, assessment preparation, meeting coordination, remediation planning, tracking findings, monitoring progress, reporting, and escalation.
• Analyze business processes and requirements to ensure adherence to established security policies.
• Follow up on deficiencies identified through monitoring reviews, self-assessments, automated scans, and internal or external audits to ensure timely remediation.
• Assist with updates to security policies, Control Standards, and Control Procedures.
• Contribute to one or more security hygiene projects, ensuring full project lifecycle execution with accuracy and timeliness; collaborate cross-functionally as needed.
• Perform security monitoring and reporting, analyze alerts, and escalate concerns to appropriate support teams.
Identify and resolve root causes of security-related issues.
• Partner with internal teams to address issues identified by internal and third-party monitoring tools.
• Support service-level agreements to ensure security controls are designed, implemented, and maintained effectively.
• Conduct control testing activities.
• Develop security solutions for medium-to-complex assignments.
• Provide security-focused guidance related to business processes.
Requirements:
• Bachelor’s Degree in Computer Science, Information Systems, or a related field; equivalent work experience accepted.
• 3–5 years of relevant experience.
• Preferred: Security-related certifications such as CISM, CISSP, CISA, CRISC, etc.
Experience in IAM Access Control, IAM Governance, or Governance, Risk & Compliance (GRC).
• Intermediate proficiency with Microsoft Excel.
• Understanding of key security concepts such as least privilege, Privileged Access Management, service account management, access reviews, and password management.
• Knowledge of security concerns, practices, and implications across multiple platforms.
• Strong analytical and problem-solving abilities.
• Excellent verbal and written communication skills across all levels of an organization.
• Strong organizational skills, attention to detail, and the ability to prioritize and meet deadlines.
• Working knowledge of at least one security framework or standard, such as ISO 27001/27002, COBIT, ITIL, NIST, or PCI.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤡1
Head of Cyber Defence.
Location: #London.
Salary: Competitive.
Employer: H&M.
Responsibilities:
• Lead and manage the Cyber Defence Center, ensuring effective coordination and collaboration among cyber defence teams.
• Develop and implement comprehensive cyber security strategies to protect the organization's digital assets.
• Provide leadership and technical guidance to managers of cyber defence teams, fostering a culture of continuous improvement and innovation.
• Enable strong organizational health by making sure that your employees prioritize both deliveries as well as own competence development.
• Oversee the identification, assessment, and mitigation of cyber threats and vulnerabilities.
• Ensure compliance with relevant cyber security regulations and standards.
• Own and manage the cyber incident response and recovery processes, including coordination with stakeholders.
• Monitor and analyze cyber security trends and emerging threats to proactively address potential risks.
• Collaborate with other departments to integrate cyber security measures into business processes and initiatives.
• Prepare and present regular reports on the status of cyber security initiatives to senior management.
• Manage the units’ budget and monitor its financial effectiveness.
• Formal staff responsibility, including salary review, performance dialogues and support in individual development plans and competence needs.
• Contribute operationally, where necessary.
Requirements:
• Minimum of 10 years of experience in cyber security, with at least 5 years in a leadership role.
• Proven track record of managing and leading cyber defense teams.
• In-depth knowledge of cyber security frameworks, standards, and best practices.
• Strong understanding and a hands-on approach to threat intelligence, risk management, and incident response.
• Strong communication experience with demonstrated ability to influence people, even at senior levels, and ability to communicate in a timely and clear way.
• Ability to coach others in a way that enables them to grow professionally and to increase their performance.
• Experience setting and handling resource allocation budget.
• Experience with handling difficult situations both in uncertain circumstances as well as in employee related matters.
• Good at balancing striving for speed, reducing complexity, and focusing on the outcome.
• Experience in managing complex cyber security projects and initiatives in a global scale.
• Exceptional leadership skills, with the ability to develop and grow your colleagues in complex environments.
• Strong analytical and problem-solving skills.
• Ability to work under pressure and handle multiple priorities.
• Relevant certifications such as CISSP, CISM, or equivalent.
⚡ Apply.
#Офис #ИБ
Location: #London.
Salary: Competitive.
Employer: H&M.
Responsibilities:
• Lead and manage the Cyber Defence Center, ensuring effective coordination and collaboration among cyber defence teams.
• Develop and implement comprehensive cyber security strategies to protect the organization's digital assets.
• Provide leadership and technical guidance to managers of cyber defence teams, fostering a culture of continuous improvement and innovation.
• Enable strong organizational health by making sure that your employees prioritize both deliveries as well as own competence development.
• Oversee the identification, assessment, and mitigation of cyber threats and vulnerabilities.
• Ensure compliance with relevant cyber security regulations and standards.
• Own and manage the cyber incident response and recovery processes, including coordination with stakeholders.
• Monitor and analyze cyber security trends and emerging threats to proactively address potential risks.
• Collaborate with other departments to integrate cyber security measures into business processes and initiatives.
• Prepare and present regular reports on the status of cyber security initiatives to senior management.
• Manage the units’ budget and monitor its financial effectiveness.
• Formal staff responsibility, including salary review, performance dialogues and support in individual development plans and competence needs.
• Contribute operationally, where necessary.
Requirements:
• Minimum of 10 years of experience in cyber security, with at least 5 years in a leadership role.
• Proven track record of managing and leading cyber defense teams.
• In-depth knowledge of cyber security frameworks, standards, and best practices.
• Strong understanding and a hands-on approach to threat intelligence, risk management, and incident response.
• Strong communication experience with demonstrated ability to influence people, even at senior levels, and ability to communicate in a timely and clear way.
• Ability to coach others in a way that enables them to grow professionally and to increase their performance.
• Experience setting and handling resource allocation budget.
• Experience with handling difficult situations both in uncertain circumstances as well as in employee related matters.
• Good at balancing striving for speed, reducing complexity, and focusing on the outcome.
• Experience in managing complex cyber security projects and initiatives in a global scale.
• Exceptional leadership skills, with the ability to develop and grow your colleagues in complex environments.
• Strong analytical and problem-solving skills.
• Ability to work under pressure and handle multiple priorities.
• Relevant certifications such as CISSP, CISM, or equivalent.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Эксперт по защите периметра (WAF).
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Анализ защищенности информационных систем и участие в проектировании технических решений по кибербезопасности и защите периметра;
• Проведение работ по пуско-наладке, испытаниям и вводу в эксплуатацию оборудования и программного обеспечения защиты периметра;
• Поддержание работоспособности средств защиты периметра, взаимодействие с поставщиками оборудования, программного обеспечения и услуг по защите периметра;
• Выполнение работ в рамках процесса компании по учету и выводу сервисов на периметр.
Требования:
• Опыт внедрения и эксплуатации Web-приложений средствами WAF (Wallarm, PT AF, ect);
• Администрирование средств межсетевого экранирования и предотвращения вторжений NGFW/IPS (желательно);
• Эксплуатация инструментальных средств поиска уязвимостей (желательно).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Анализ защищенности информационных систем и участие в проектировании технических решений по кибербезопасности и защите периметра;
• Проведение работ по пуско-наладке, испытаниям и вводу в эксплуатацию оборудования и программного обеспечения защиты периметра;
• Поддержание работоспособности средств защиты периметра, взаимодействие с поставщиками оборудования, программного обеспечения и услуг по защите периметра;
• Выполнение работ в рамках процесса компании по учету и выводу сервисов на периметр.
Требования:
• Опыт внедрения и эксплуатации Web-приложений средствами WAF (Wallarm, PT AF, ect);
• Администрирование средств межсетевого экранирования и предотвращения вторжений NGFW/IPS (желательно);
• Эксплуатация инструментальных средств поиска уязвимостей (желательно).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1👀1
DevSecOps инженер.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
✈ Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
#Офис #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣5❤1💩1👀1
Инженер по информационной безопасности (отдел внедрения).
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.
Обязанности:
• Выполнении проектных работ по внедрению продуктов компании в области информационной безопасности (SOAR, SGRC, сканер уязвимостей, TIP, SIEM и другие);
• Разработка процессов интеграции продуктов компании со сторонними ИТ и ИБ решениями;
• Разработка архитектурных решений внедряемых продуктов, участие в формировании технических заданий и проектной документации;
• Проведение тестирования и отладки внедряемых решений, анализ логов и устранение проблем;
• Поддержка технической базы знаний по типовым интеграциям, настройкам и сценариям внедрения;
• Обучение пользователей и технических специалистов Заказчика по работе с внедренными продуктами компании;
• Участие в развитии собственных ИБ-продуктов компании, в том числе формирование требований к функциональности и интеграциям.
Требования:
• Образование высшее (техническое, предпочтительно профильное - информационная безопасность);
• Практический опыт в области информационной безопасности, организации и технологии защиты информации; в информационной безопасности телекоммуникационных систем и пр.;
• Понимание принципов работы и назначения ключевых классов систем информационной безопасности: SOAR, SIEM, EDR, DLP, FW/NGFW/WAF, AV, IDS/IPS, NAC, Sandbox, Threat Intelligence, Vulnerability Management и т.д.;
• Понимание сетевых технологий и протоколов (TCP/IP, DNS, HTTP/S, FTP и др.);
• Навыки администрирования Unix/Linux операционных систем (настройка, обслуживание, диагностика);
• Понимание принципов работы и архитектуры реляционных и нереляционных СУБД;
• Навыки диагностики и устранения технических проблем (troubleshooting);
• Аналитическое мышление: умение работать с логами, трассировками и выводами системы;
• Способность к самостоятельному поиску и анализу информации (техническая документация, сообщества, баг-трекеры и пр.);
• Английский язык (на уровне чтения профессиональной литературы/технической документации).
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.
Обязанности:
• Выполнении проектных работ по внедрению продуктов компании в области информационной безопасности (SOAR, SGRC, сканер уязвимостей, TIP, SIEM и другие);
• Разработка процессов интеграции продуктов компании со сторонними ИТ и ИБ решениями;
• Разработка архитектурных решений внедряемых продуктов, участие в формировании технических заданий и проектной документации;
• Проведение тестирования и отладки внедряемых решений, анализ логов и устранение проблем;
• Поддержка технической базы знаний по типовым интеграциям, настройкам и сценариям внедрения;
• Обучение пользователей и технических специалистов Заказчика по работе с внедренными продуктами компании;
• Участие в развитии собственных ИБ-продуктов компании, в том числе формирование требований к функциональности и интеграциям.
Требования:
• Образование высшее (техническое, предпочтительно профильное - информационная безопасность);
• Практический опыт в области информационной безопасности, организации и технологии защиты информации; в информационной безопасности телекоммуникационных систем и пр.;
• Понимание принципов работы и назначения ключевых классов систем информационной безопасности: SOAR, SIEM, EDR, DLP, FW/NGFW/WAF, AV, IDS/IPS, NAC, Sandbox, Threat Intelligence, Vulnerability Management и т.д.;
• Понимание сетевых технологий и протоколов (TCP/IP, DNS, HTTP/S, FTP и др.);
• Навыки администрирования Unix/Linux операционных систем (настройка, обслуживание, диагностика);
• Понимание принципов работы и архитектуры реляционных и нереляционных СУБД;
• Навыки диагностики и устранения технических проблем (troubleshooting);
• Аналитическое мышление: умение работать с логами, трассировками и выводами системы;
• Способность к самостоятельному поиску и анализу информации (техническая документация, сообщества, баг-трекеры и пр.);
• Английский язык (на уровне чтения профессиональной литературы/технической документации).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
IT Security Analyst.
Location: #USA.
Salary: 75 000,00 $ - 90 000,00 $.
Employer: Royal Business Bank.
Responsibilities:
• Monitor and analyze security threats including viruses, malware, phishing attempts, and suspicious system activity across firewalls, IDS, VPN, email filters, and web filters.
• Reports adverse security events and risk assessments to the Information Security Officer and Chief Information Officer
• Administer and enforce security policies by managing user access, reviewing violation reports, investigating anomalies, and maintaining documentation of security controls.
• Provide end-user support for security-related issues including malware infections, phishing attempts, and safe browsing practices.
• Evaluate and recommend security tools, technologies, and procedures to improve protection and operational efficiency.
• Educate IT staff and business units on security policies and best practices; consult on security implications of user-managed systems and applications.
• Participate in IT projects to ensure the security requirements are integrated into system design and implementation.
• Support the organization’s IT strategic plan by delivering secure technology solutions that meet the business objectives.
• Ensures compliance with internal policies, regulatory requirements, and industry standards.
Requirements:
• EDUCATION: Bachelor‘s Degree in Computer Science, Information Systems, or other related field. Or equivalent work experience.
• EXPERIENCE: 3 to 5 years of combined IT and security experience with a broad range of exposure to systems analysis, application development, database design and administration; one to two years of experience with information security.
• Strong understanding of security principles, technologies, and practices across diverse platforms.
• Hands-on experience with configuring and securing workstations, laptops, mobile devices, servers, printers, switches, and other peripherals.
• Familiarity with banking applications such as Fiserv, Jack Henry, or FIS.
• Excellent verbal and written communication skills with the ability to convey complex technical concepts to non-technical audiences.
• Demonstrated problem-solving, analytical thinking, and decision-making skills.
• Strong customer service orientation and interpersonal skills.
• Security certifications (e.g. CompTIA Security+, CEH, GCIH) are a plus.
⚡ Apply.
#Офис #ИБ
Location: #USA.
Salary: 75 000,00 $ - 90 000,00 $.
Employer: Royal Business Bank.
Responsibilities:
• Monitor and analyze security threats including viruses, malware, phishing attempts, and suspicious system activity across firewalls, IDS, VPN, email filters, and web filters.
• Reports adverse security events and risk assessments to the Information Security Officer and Chief Information Officer
• Administer and enforce security policies by managing user access, reviewing violation reports, investigating anomalies, and maintaining documentation of security controls.
• Provide end-user support for security-related issues including malware infections, phishing attempts, and safe browsing practices.
• Evaluate and recommend security tools, technologies, and procedures to improve protection and operational efficiency.
• Educate IT staff and business units on security policies and best practices; consult on security implications of user-managed systems and applications.
• Participate in IT projects to ensure the security requirements are integrated into system design and implementation.
• Support the organization’s IT strategic plan by delivering secure technology solutions that meet the business objectives.
• Ensures compliance with internal policies, regulatory requirements, and industry standards.
Requirements:
• EDUCATION: Bachelor‘s Degree in Computer Science, Information Systems, or other related field. Or equivalent work experience.
• EXPERIENCE: 3 to 5 years of combined IT and security experience with a broad range of exposure to systems analysis, application development, database design and administration; one to two years of experience with information security.
• Strong understanding of security principles, technologies, and practices across diverse platforms.
• Hands-on experience with configuring and securing workstations, laptops, mobile devices, servers, printers, switches, and other peripherals.
• Familiarity with banking applications such as Fiserv, Jack Henry, or FIS.
• Excellent verbal and written communication skills with the ability to convey complex technical concepts to non-technical audiences.
• Demonstrated problem-solving, analytical thinking, and decision-making skills.
• Strong customer service orientation and interpersonal skills.
• Security certifications (e.g. CompTIA Security+, CEH, GCIH) are a plus.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣6❤4🔥3🙏2👍1
Инженер SOC.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES..
Обязанности:
• Проектировать и развивать архитектуру распределённой SOC-инфраструктуры;
• Проектировать, интегрировать и масштабировать инструменты SOC бизнес-юнитов в единый контур;
• Собирать, парсить и доставлять события с различных операционных систем и бизнес-приложений;
• Настраивать и поддерживать непрерывную работу логшипперов (Filebeat, Fluent Bit, Logstash, rsyslog и др.);
• Разрабатывать и оптимизировать систему метрик и мониторинга (Grafana, VictoriaMetrics, Prometheus);
• Автоматизировать процессы с помощью Ansible, Python, Go, Bash;
• Обеспечивать отказоустойчивость и масштабируемость платформ SOC.
Требования:
• Опыт работы с логшипперами (например, Filebeat, Fluentd, Logstash и др.);
• Практический опыт настройки, администрирования и анализа данных в системах SIEM и/или стеке ELK (Elasticsearch, Logstash, Kibana);
• Навыки работы с системами мониторинга (например, Prometheus, Grafana, Zabbix, Datadog и т.п.);
• Опыт работы с технологиями контейнеризации и оркестрации, в частности — Kubernetes;
• Навыки автоматизации, диагностики и работы с инфраструктурой как код (Infrastructure as Code);
• Гибкое и алгоритмическое мышление, открытость к новому, готовность делиться знаниями.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES..
Обязанности:
• Проектировать и развивать архитектуру распределённой SOC-инфраструктуры;
• Проектировать, интегрировать и масштабировать инструменты SOC бизнес-юнитов в единый контур;
• Собирать, парсить и доставлять события с различных операционных систем и бизнес-приложений;
• Настраивать и поддерживать непрерывную работу логшипперов (Filebeat, Fluent Bit, Logstash, rsyslog и др.);
• Разрабатывать и оптимизировать систему метрик и мониторинга (Grafana, VictoriaMetrics, Prometheus);
• Автоматизировать процессы с помощью Ansible, Python, Go, Bash;
• Обеспечивать отказоустойчивость и масштабируемость платформ SOC.
Требования:
• Опыт работы с логшипперами (например, Filebeat, Fluentd, Logstash и др.);
• Практический опыт настройки, администрирования и анализа данных в системах SIEM и/или стеке ELK (Elasticsearch, Logstash, Kibana);
• Навыки работы с системами мониторинга (например, Prometheus, Grafana, Zabbix, Datadog и т.п.);
• Опыт работы с технологиями контейнеризации и оркестрации, в частности — Kubernetes;
• Навыки автоматизации, диагностики и работы с инфраструктурой как код (Infrastructure as Code);
• Гибкое и алгоритмическое мышление, открытость к новому, готовность делиться знаниями.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎1
Lead DevSecOps.
Локация: Удаленная работа.
Опыт: 2+ лет.
Зарплата: от 300 000 ₽.
Компания: Звук.
Обязанности:
• Внедрение и развитие процесса безопасной разработки (SSDLC);
• Выявление, анализ и предотвращение рисков ИБ в процессе разработки ПО;
• Анализ кода разрабатываемых в компании продуктов на наличие уязвимостей;
• Формирование и контроль требований ИБ к процессам CI/CD и инфраструктуре разработки;
• Взаимодействие с командами разработки, участие в проектировании сервисов с точки зрения безопасности;
• Проведение аудитов безопасности разрабатываемых продуктов;
• Анализ рынка, выбор и внедрение автоматизированных решений в области ИБ.
Требования:
• Высшее техническое образование;
• Опыт работы в направлении DevSecOps от 2 лет;
• Знание основ объектно-ориентированных и скриптовых языков программирования (опыт разработки ПО);
• Знание методологий Agile и DevSecOps;
• Понимание процессов CI/CD и SSDLC;
• Опыт работы с решениями класса SAST, DAST, SCA, OSA;
• Опыт обеспечения безопасности контейнеров;
• Опыт работы с Open Source;
• Знание принципов, методов и инструментария в области анализа защищенности приложений;
• Знание международных стандартов и рекомендаций в области ИБ (OWASP, Microsoft SDL, CIS Control);
• Знание основ анализа безопасности программного кода;
• Знание базовых принципов построения и работы веб-приложений и мобильных приложений;
• Знание стека протоколов семейства TCP/IP;
• Понимание методов современной криптографии;
• Опыт работы с инструментами CI/CD (GitLab, Nexus, HashiCorp Vault);
• Опыт руководства командой DevSecOps.
✈ Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: 2+ лет.
Зарплата: от 300 000 ₽.
Компания: Звук.
Обязанности:
• Внедрение и развитие процесса безопасной разработки (SSDLC);
• Выявление, анализ и предотвращение рисков ИБ в процессе разработки ПО;
• Анализ кода разрабатываемых в компании продуктов на наличие уязвимостей;
• Формирование и контроль требований ИБ к процессам CI/CD и инфраструктуре разработки;
• Взаимодействие с командами разработки, участие в проектировании сервисов с точки зрения безопасности;
• Проведение аудитов безопасности разрабатываемых продуктов;
• Анализ рынка, выбор и внедрение автоматизированных решений в области ИБ.
Требования:
• Высшее техническое образование;
• Опыт работы в направлении DevSecOps от 2 лет;
• Знание основ объектно-ориентированных и скриптовых языков программирования (опыт разработки ПО);
• Знание методологий Agile и DevSecOps;
• Понимание процессов CI/CD и SSDLC;
• Опыт работы с решениями класса SAST, DAST, SCA, OSA;
• Опыт обеспечения безопасности контейнеров;
• Опыт работы с Open Source;
• Знание принципов, методов и инструментария в области анализа защищенности приложений;
• Знание международных стандартов и рекомендаций в области ИБ (OWASP, Microsoft SDL, CIS Control);
• Знание основ анализа безопасности программного кода;
• Знание базовых принципов построения и работы веб-приложений и мобильных приложений;
• Знание стека протоколов семейства TCP/IP;
• Понимание методов современной криптографии;
• Опыт работы с инструментами CI/CD (GitLab, Nexus, HashiCorp Vault);
• Опыт руководства командой DevSecOps.
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣15💩7👀1