Требования:
Образование высшее.
Релевантный опыт работы от 3-х лет в ИБ, с обязательным опытом работы с облачными платформами: Microsoft Azure, Selectel, Yandex Cloud, К2 Cloud.
Hard Skills:
- Облачная безопасность: Глубокое понимание моделей ответственности (Shared Responsibility), инструментов CSPM (Wiz, Lacework, Orca) и CASB.
- Сети: Знание сетевых протоколов, умение читать и анализировать правила фаерволов, понимание принципов сегментации.
- Операционные системы: Административный уровень знаний Windows/Linux для проведения аудита настроек безопасности.
- Нормативная база: Знание 152-ФЗ, приказов ФСТЭК, PCI DSS, ISO 27001.
- Инструменты: Опыт работы с SIEM (Splunk, ArcSight, отечественные аналоги), сканерами уязвимостей (Tenable, Qualys), средствами анализа трафика.
Soft Skills:
- Вендор-менеджмент: Умение «на равных» обсуждать вопросы безопасности с техническими командами подрядчиков, настаивать на выполнении требований.
- Коммуникация и убеждение: Способность донести важность мер ИБ до бизнеса, разработчиков и инженеров, избегая терминов «нет» и «нельзя».
- Проектное мышление: Умение выстроить процесс, а не только решать точечные задачи.
- Аналитический склад ума: Готовность копаться в логах, выстраивать гипотезы и находить root cause.
Владение английским языком на уровне, достаточном для работы с технической литературой.
Должностные обязанности:
1.1. Управление кибербезопасностью облачных сервисов и подрядчиков
Оценка рисков сторонних поставщиков: Проведение комплексной оценки безопасности новых и существующих облачных провайдеров и ИТ-подрядчиков (анализ анкет, отчетов SOC 2 Type II, сертификатов ISO 27001, пентестов).
- Контроль выполнения кибер-требований по договорам: Формулирование и контроль внедрения требований по ИБ в договоры и SLA с подрядчиками. Регулярный аудит их соблюдения.
- Конфигурационная безопасность облака:
- Постоянный мониторинг конфигураций облачных ресурсов (AWS S3 buckets, Security Groups, IAM роли) на соответствие best practices (CIS Benchmarks) и внутренним политикам. Выявление и устранение misconfigurations (например, публично открытых данных).
- Контроль за архитектурой, развернутой подрядчиком, с точки зрения security-by-design.
- Управление идентификацией и доступом в облаке (Cloud IAM): Контроль и аудит политик предоставления доступа подрядчикам к ресурсам компании. Внедрение и контроль принципа наименьших привилегий, многофакторной аутентификации (MFA).
- Мониторинг безопасности облака (Cloud SIEM/SOAR): Настройка и анализ логов из облачных сред (CloudTrail, Activity Log) в SIEM-системе. Расследование инцидентов, связанных с облаком.
- Информация об уязвимостях и управление исправлениями: Координация с подрядчиком по процессу закрытия уязвимостей (vulnerability management) в облачной инфраструктуре и арендованных сервисах (PaaS, SaaS).
1.2. Защита локальной инфраструктуры (офис и цех)
- Сетевая безопасность: Администрирование и настройка межсетевых экранов (NGFW), систем обнаружения и предотвращения вторжений (IDS/IPS), сегментации сети (особенно критично для изоляции сети цеха/АСУ ТП от корпоративной).
- Безопасность конечных точек (Endpoint Security): Управление централизованными антивирусными решениями (EDR), политиками блокировки USB, шифрования дисков.
- Идентификация и доступ: Управление корпоративной Active Directory с точки зрения ИБ: контроль групп, политик паролей, учетных записей служб.
- Безопасность производственной сети (OT Security): Аудит и повышение безопасности сетей цеха, взаимодействие с инженерами АСУ ТП для внедрения базовых мер защиты (сегментация, контроль доступа, обновления).
- Физическая безопасность (кибер-аспект): Аудит и контроль систем СКУД и видеонаблюдения с точки зрения уязвимостей, изоляции их сети, прав доступа к системам.
1.3. Управление инцидентами и уязвимостями
- Построение и отработка процессов: Руководство процессом реагирования на инциденты ИБ. Проведение регулярных учений.
- Расследование инцидентов: Глубокий анализ и расследование инцидентов безопасности любой природы (фишинг, DDoS, утечки данных).
- Программа управления уязвимостями: Регулярное сканирование инфраструктуры, приоритизация устранения уязвимостей на основе оценки рисков, координация процесса установки исправлений.
1.4. Организационные меры и соответствие требованиям
- Разработка политик и регламентов: Создание и актуализация внутренних политик ИБ (парольная, работы с данными, использования облачных сервисов).
- Обучение и повышение осведомленности: Регулярная организация тренингов по кибергигиене для сотрудников, включая специальные программы для инженеров и администраторов.
- Аудит и внутренние проверки: Проведение регулярных внутренних аудитов ИБ, в том числе внезапных проверок (например, на наличие данных в открытом доступе).
- Соответствие регуляторным требованиям: Обеспечение соответствия требованиям 152-ФЗ, ФСТЭК, GDPR и другим отраслевым стандартам.