Работа над SAAS проектом по анализу данных о киберугрозах: управление функционалом проекта, повышение качества работы решения и собираемых данных.
Чем предстоит заниматься:
- процессы и архитектура: формирование интелект-карт (mindmap);
- анализ, декомпозиция и оценка задач;
- взаимодействие с командой разработки продукта анализа данных о киберугрозах;
- оптимизация процессов анализа данных о киберугрозах, внедрение новых технологий;
- участие в подготовке сопутствующей документации;
-
управление командой анализа данных о киберугрозах: планирование спринтов, контроль сроков и качества реализации;
- управление задачами, составление и актуализация требований, ревью;
- участие в формировании команды и развитии сотрудников (индивидуальные планы развития, грейдирования, обучение);
- планирование нагрузки;
- проведение встреч 1 на 1, оценка;
-
взаимодействие с клиентами: работа с заказчиком, аргументация лучших решений;
Наши ожидания от кандидата:
- опыт управления командой и взаимодействия со смежными командами;
- опыт создания, описания и внедрения рабочих процессов, создания сопутствующей документации;
- опыт формирования и накопления знаний и презентации знаний;
- опыт автоматизации работы с данными;
- отличное знание процесса Threat Intelligence, используемых инструментов, области применения, стандарт STIX/TAXII;
- понимание практик Threat Hunting;
- знание актуальных угроз информационной безопасности, техник, тактик и процедур, используемых атакующими (понимание современных моделей угроз, в т.ч. MITRE ATT&CK, KillChain, Пирамида боли и т.д.), методов и средств выявления и предотвращения инцидентов;
- уверенное знание принципов обеспечения безопасности ОС, СУБД, приложений, сетей;
- понимание принципами работы современных средств защиты информации «первого эшелона» необходимости;
- опыт создания детектирующего контента для средств защиты информации (snort/suricata rules, Sigma, YARA, etc.);
- опыт использования интерпретируемых языков программирования (python, ruby и т.п.);
Будет плюсом: - умение презентовать свою работу и работу команды;
- опыт использования компилируемых языков (go, C#, C, C++ т.п.);
- опыт проведения расследования;
- опыт оценки информационных систем на соответствие требованиям;
- опыт участия в bug bounty программах, CTF, соревнованиях по ИБ, прохождения профильной сертификации (GIAC, OSC*, etc.);
- понимание стандартов и фреймворков: CVE, CWE, CVSS, MITRE ATT&CK и др.;