Мы развиваем некастодиальный криптокошелёк из мировой ТОП‑10 по загрузкам. Наши команды в Москве и Белграде модернизируют продукт, которым пользуются миллионы.
Важно
- Отвечаете за практическую безопасность всей инфраструктуры, сервисов и пайплайнов разработки: от настройки защитных средств до управления инцидентами и контроля нормативных требований.
- Специфика некастодиального кошелька — исключительные требования к изоляции сред, защите сборочных конвейеров и мониторингу событий, затрагивающих криптографические операции; любое нарушение модели безопасности приватных ключей на стороне клиента недопустимо. Соответственно, в фокусе внимания — безопасная работа с приватными ключами в инфраструктуре, контроль целостности транзакций, защита от replay-атак, мониторинг nonce и корректности подписания запросов.
- Критически важно понимание микросервисной архитектуры, контейнеризации (Kubernetes) и практик DevSecOps, встроенных в жизненный цикл разработки.
- Работа только из офиса в Белграде или из офиса в Москве (м. Добрынинская / Серпуховская). Удалённой работы нет
Кто нам нужен?
- Сильный SecOps-инженер, который закроет весь цикл практической безопасности: от внедрения защиты на уровне кода и контейнеров до мониторинга событий и расследования инцидентов.
- Вы будете ключевым экспертом по безопасности инфраструктуры, работая с backend-разработчиками (более 50 микросервисов на .NET), блокчейн‑инженерами и администраторами платформ.
Что предлагаем
- Ежемесячный доход выше рынка — обсуждается по итогам интервью
- После испытательного срока — пересмотр дохода в большую сторону
- Оплата больничного 14 дней и отпуска 28 дней, в размере 100%.
- Бесплатная парковка у офиса
- Релокационный пакет в Москву / Сербию для специалистов из других городов
- Ежегодный пересмотр оплаты на основе рынка
- Договор на ИП (оплата на р/с)
График
- 5/2, 8 часов, начало с 9 до 11. Полный день в офисе.
Стек технологий, который мы используем
- Ключевое (ваш основной фокус):
-
- Kubernetes, Docker, GitLab CI/CD — защита контейнеризированных сред и пайплайнов.
- Wazuh — мониторинг событий безопасности, обнаружение угроз.
- DefectDojo, SonarQube — управление уязвимостями, анализ кода и оркестрация DevSecOps.
- Grafana — визуализация метрик безопасности и алертинг.
Дополнительно:
- n8n — низкокодовая автоматизация IR-плейбуков и рутинных процессов SecOps
- Понимание специфики безопасности некастодиального кошелька: приватные ключи (генерация, хранение, подписание), транзакции (форматирование, валидация), nonce (контрль порядка), защита от replay-атак на уровне API и блокчейн-взаимодействия
- Trivy / Grype (сканирование контейнеров)
- Terraform / IaC scanning
- OPA / Gatekeeper
- Vault / External Secrets
Обязанности
- Настройка инструментов безопасности, разработка и применение политик безопасности для средств защиты.
- Проведение регулярных аудитов инфраструктуры, приложений и сервисов.
- Мониторинг и анализ событий безопасности с использованием SIEM-систем / систем логирования (Wazuh).
- Разработка и внедрение системы управления инцидентами информационной безопасности (автоматизация реагирования).
- Проведение регулярного сканирования уязвимостей и управление процессами их устранения (DefectDojo, SonarQube).
- Настройка и поддержка систем аутентификации и управления доступом (RBAC в Kubernetes).
- Защита серверов и контейнеров (Network Policies, Admission Controllers, Secrets Management, SELinux/AppArmor)
- Участие в обеспечении безопасности транзакционного слоя: анализ рисков, связанных с подписанием транзакций, контроль nonce, выявление и предотвращение replay-атак, безопасная работа с приватными ключами в рантайме.
- Внедрение DevSecOps: поиск секретов, поиск уязвимостей, SCA, поиск уязвимостей в коде и интеграция этих практик в GitLab CI/CD.
- Контроль соблюдения нормативных требований и стандартов.
Требования
Обязательные:
- Опыт поиска уязвимостей с использованием автоматизированных средств и вручную
- Опыт ручного пентеста веб-приложений и API (Burp Suite, Nmap, Nuclei)
- Опыт мониторинга и анализа событий безопасности с использованием SIEM-систем.
- Опыт в настройке, управлении и мониторинге систем обнаружения и предотвращения вторжений (IDS/IPS).
- Отличное знание Linux: настройка по стандартам безопасности, знание SELinux или AppArmor.
- Знание Kubernetes в разрезе безопасности: RBAC, Secrets Management, Network Policies, Admission Controllers и т.п.
- Умение работать с Git и GitLab CI/CD.
- Понимание практик DevSecOps (SAST, SCA, поиск секретов).
- Знание и понимание принципов работы сетей (сегментация, фаерволы, VPN).
- Умение выявлять проблемы при подключении к VPN и работать с подключённым VPN.
Желательные (будет преимуществом):
- Сертификаты по информационной безопасности: OSCP, CKS, CKA, AWS Certified Security, GCP Professional Cloud Security Engineer.
- Опыт эксплуатации или настройки n8n для автоматизации IR-процессов.
- Самообразование по описанным выше тематикам: пройденные курсы, пет-проекты, лабораторные, относящиеся к защите Kubernetes, DevSecOps и сетевой безопасности.