
- Главная
- Каталог
- Работа и вакансии
- ИБ Вакансии
ИБ Вакансии
Канал, который поможет тебе найти работу своей мечты в сфере ИБ Сотрудничество:
Статистика канала
Основные задачи: — участвовать в подготовке технических заданий для государственных контрактов, заключаемых на закупку товаров, оказание услуг; — обеспечивать информационную безопасность, контроль программных, программно-аппаратных средств защиты информации, оперативный контроль за безопасностью — информации в информационных системах, прикладных программных и технических средств; — осуществлять мониторинг состояния информационной безопасности в информационных системах учреждения; — подготавливать информацию об отсутствии/наличии событий нарушения безопасности информации в информационной инфраструктуре. Проводить мониторинг новых способов, методов реализации угроз безопасности информации, требований по нейтрализации угроз безопасности информации; — осуществлять деятельность по устранению угроз безопасности информации в информационных системах; — обеспечивать надлежащее функционирование и учет используемых в учреждении криптографических средств защиты информации. Требования: — наличие высшего образования по направлению подготовки (специальности) из укрупненных групп «Компьютерные и информационные науки», «Информатика и вычислительная техника», «Информационная безопасность» или иному направлению подготовки (специальности), содержащемуся в ранее применяемых перечнях специальностей и направлений подготовки, для которого законодательством Российской Федерации об образовании установлено соответствие специальностям и направлениям подготовки из указанных укрупненных групп.
Основные задачи: — Поиск, анализ и управление уязвимостями в инфраструктуре: внутреннее/внешнее сканирование, pentesting, тестирование приложений и API, выявление unsafe-конфигураций, открытых портов, устаревшего ПО. — Мониторинг событий ИБ (от выявления до разработки сценариев реагирования и автоматизации) с внешним SOC: классификация, эскалация, настройка SIEM-правил, снижение false positives. — Анализ и расследование инцидентов: корреляция событий, определение векторов атаки, оценка ущерба, сбор артефактов, подготовка отчетов и рекомендаций. — Разработка требований и контроль соответствия для сети, ИТ-инфраструктуры, внешнего периметра; разработка сценариев реагирования на НСД. — Моделирование атак, приоритизация рисков, PoC/отчеты, re-test, патч-менеджмент, security policies для DevOps; работа с ИТ/разработкой, учения, документация SOC. Требования: — Моделирование сценариев атак. — Поиск и тестирование уязвимостей в корпоративной инфраструктуре и приложениях, ранжирование по рискам. — Создание и сопровождение SOC/SIEM. — Разработка сценариев детектирования и противодействия.
Основные задачи: — Сопровождение и администрирование СЗИ и СКЗИ на всем их жизненном цикле; — Интеграция (непосредственная или консультации)СКЗИ с банковскими системами; — Сопровождение защищенных каналов связи TLS, ГОСТ- шифрования; — Взаимодействие с бизнес-подразделениями и их подрядчиками при внедрении новых сервисов, использующих СКЗИ; — Контроль актуальности ключевой информации и сертификатов. Генерация, учет, замена и уничтожение ключевой информации (для систем подконтрольных подразделению); — Выпуск сертификатов электронной подписи, работа с ключевыми носителями — Ведение журнала поэкземплярного учета используемых и хранимых СКЗИ, эксплуатационной и технической документации к ним, ключевых документов и т.д. — Поддержка пользователей при работе со средствами ЭП и СКЗИ — Выполнение требований нормативно-распорядительной документации регуляторов (ФСБ, ФСТЭК) — Эксплуатация СЗИ/СКЗИ КодБезопасности (SNS, ПАК Соболь), КриптоПро, Валидата, СКАД Сигнатура, СКЗИ «Янтарь» — Установка и настройка СКЗИ в соответствии с формуляром эксплуатационной документации — Ввод в эксплуатацию, подготовка необходимых документов — Контроль выполнения требований действующих нормативных актов Банка России, правил установки и эксплуатации программных средств СКЗИ — Администрирование ПАК УЦ на базе КриптоПро 2.0 — Администрирование ПАК КриптоПро Шлюз СМЭВ УЦ — Администрирование СКЗИ (СКАД Сигнатура, ПАКМ КриптоПро HSM 2.0) — Администрирование системы мониторинга средств СКЗИ — Администрирование М/Э АПКШ Континент — Работа с криптошлюзами Стерра,VipNet Требования: — Высшее профессиональное образование по направлению подготовки «Информационная безопасность» в соответствии с общероссийским классификатором специальностей и (или) наличие переподготовки по одной из специальностей этого направления (нормативный срок – свыше 500 аудиторных часов).
Основные задачи: — Проведение проверок программных продуктов на соответствие требованиям информационной безопасности с использованием инструментов анализа защищённости (SAST, DAST, SCA) и других средств контроля безопасности. — Анализ выявленных уязвимостей, проверка их применимости, участие в разметке результатов сканирования и формирование рекомендаций по их устранению. — Подготовка артефактов проверки безопасности программных продуктов (отчёты анализаторов, результаты разметки уязвимостей, SBOM). — Поддержка и развитие инструментов анализа защищённости приложений, участие в их настройке и интеграции в процессы разработки и CI/CD. — Консультирование команд разработки по вопросам устранения уязвимостей и реализации требований информационной безопасности. — Участие в автоматизации процессов безопасной разработки, включая развитие дашбордов, отчётности и сервисов самообслуживания для команд разработки. Требования: — Опыт работы в области информационной безопасности или разработки программного обеспечения не менее 3–5 лет. — Практический опыт работы с инструментами анализа защищённости приложений (SAST, DAST, SCA) и понимание принципов их применения. — Понимание современных уязвимостей приложений и принципов их устранения. — Опыт анализа результатов сканирования и оценки применимости уязвимостей. — Понимание процессов разработки программного обеспечения и принципов безопасной разработки (Secure SDLC). — Опыт взаимодействия с командами разработки и сопровождения программных продуктов. — Базовые знания архитектуры приложений, сетевых протоколов и механизмов аутентификации и авторизации. — Навыки работы с инструментами автоматизации, системами CI/CD и системами управления задачами.
Основные задачи: — Управление серверами: подбор конфигураций, установка ОС, базовая настройка и ввод в эксплуатацию. — Автоматизация: разработка скриптов и внедрение инструментов для автоматизации рутинных задач (администрирование, бэкапы). — Мониторинг и алертинг: настройка систем мониторинга (Zabbix, Prometheus, Grafana) для отслеживания состояния серверов, сетей и сервисов. — Резервное копирование и восстановление: организация отказоустойчивой системы бэкапов, контроль их выполнения, разработка и тестирование процедур восстановления. — Сети и доступ: настройка и поддержка VPN (Netbird), обеспечение стабильного удаленного доступа, реверс-прокси (Nginx, Traefik), работа с Cloudflare. — Безопасность и доступ: ограничение неавторизованного доступа, управление правами, настройка SSO/MFA (Authentik). — Повышение отказоустойчивости: проектирование и внедрение высокодоступных решений, базовые меры защиты от DDoS и сетевых сбоев. — Документирование и отчетность: ведение технической документации, инструкций, runbook'ов, подготовка регулярных отчетов о состоянии инфраструктуры. Требования: — Опыт работы на аналогичной позиции от 3 лет на аналогичной или смежной позиции (SRE / платформенный инженер / Linux-админ с уклоном в автоматизацию). — Опыт в проектировании отказоустойчивых систем. — Наличие личного ПК/ноутбук для работы.
Основные задачи: — Поиск, анализ и управление уязвимостями в инфраструктуре: внутреннее/внешнее сканирование, pentesting, тестирование приложений и API, выявление unsafe-конфигураций, открытых портов, устаревшего ПО. — Мониторинг событий ИБ (от выявления до разработки сценариев реагирования и автоматизации) с внешним SOC: классификация, эскалация, настройка SIEM-правил, снижение false positives. — Анализ и расследование инцидентов: корреляция событий, определение векторов атаки, оценка ущерба, сбор артефактов, подготовка отчетов и рекомендаций. — Разработка требований и контроль соответствия для сети, ИТ-инфраструктуры, внешнего периметра; разработка сценариев реагирования на НСД. — Моделирование атак, приоритизация рисков, PoC/отчеты, re-test, патч-менеджмент, security policies для DevOps; работа с ИТ/разработкой, учения, документация SOC. Требования: — Моделирование сценариев атак. — Поиск и тестирование уязвимостей в корпоративной инфраструктуре и приложениях, ранжирование по рискам. — Создание и сопровождение SOC/SIEM. — Разработка сценариев детектирования и противодействия.
Основные задачи: — Мониторинг и реагирование на инциденты: ежедневный мониторинг событий ИБ, расследование инцидентов (шифровальщики, подозрительная сетевая активность, компрометация учеток, веб-атаки); — Форензика и регламенты: базовый сбор цифровых доказательств, составление отчетов по итогам разбора инцидентов и разработка карт реагирования (playbooks); — Технический контроль и настройка: администрирование VPN для удаленного доступа, внедрение и сопровождение DLP, PAM, SIEM систем; — Управление уязвимостями: регулярное сканирование IT-инфраструктуры, анализ результатов и устранение найденных уязвимостей; — Аудит инфраструктуры: проверка конфигураций серверов, сетевого оборудования на соответствие базовым стандартам безопасности и проведение аудитов на соответствие ИБ. Требования: — Опыт работы в ИБ от 2 лет (системное администрирование + безопасность, либо опыт в SOC на позициях L1/L2); — Уверенные знания ОС: администрирование Windows (журналы событий, права доступа, службы) и Linux; — Понимание сетевых технологий: стек TCP/IP, DNS, HTTP/HTTPS, VLAN, базовая настройка межсетевых экранов; — Опыт работы со средствами защиты: антивирусы, МЭ (UserGate, Ideco, Cisco ASA, iptables), VPN (OpenVPN, WireGuard); — Опыт администрирования SIEM и DLP: знание решений уровня Solar Dozor, InfoWatch, SearchInform; — Анализ логов: уверенное чтение логов, владение Wireshark на базовом уровне и знание жизненного цикла инцидента; — Будет преимуществом: навыки написания скриптов (PowerShell, Bash, Python) для автоматизации и понимание основ компьютерной криминалистики (форензики). До встречи на собеседовании!
Основные задачи: — Проектировать, настраивать и поддерживать конвейеры CI/CD для микросервисного приложения. — Вести поиск, тестирование и внедрение новых решений для оптимизации процессов и повышения качества продукта. — Проектировать и автоматизировать процесс развертывания и настройки стендов, поддерживать конвейер непрерывной поставки. — Администрировать и сопровождать стенды разработки, тестовые и промышленные среды. — Настраивать и анализировать результаты мониторинга, прорабатывать предложения по улучшению производительности и надежности систем. Требования: — Коммерческий опыт работы в роли DevOps / SRE / Platform Engineer более 3 лет. — Коммерческий опыт с OpenShift от 2 лет в production. — Практический опыт администрирования и оптимизации PostgreSQL в высоконагруженных сценариях. — Владение на уровне администратора Linux и знание сетевой модели (TCP/IP, iptables/nftables, troubleshooting сети в кластерах). — Опыт написания и поддержки Infrastructure as Code. — Опыт построения и поддержки CI/CD-процессов для микросервисных приложений. — Умение настраивать и поддерживать системы мониторинга и алертинга Prometheus + Grafana / VictoriaMetrics / Mimir. — Опыт работы с логами EFK / OpenSearch + Grafana, парсинг и поиск в больших объёмах логов.
Основные задачи: — Проектировать, развивать и поддерживать отказоустойчивую и высокодоступную IT-инфраструктуру: серверы, сети, сервисы (L2/L3, MikroTik, Windows Server, AD, виртуализация, 1С, СУБД). — Анализировать и улучшать производительность систем, оптимизировать ресурсы и затраты. — Автоматизировать рутинные процессы. — Участвовать в устранении инцидентов, проводить post-mortem и внедрять улучшения для предотвращения повторений. — Развивать мониторинг и наблюдаемость систем. — Руководить первой линией поддержки: распределять задачи и контролировать качество. — Обучать и развивать команду, делиться экспертизой. — Разрабатывать и внедрять IT-стандарты, регламенты и документацию. — Поддерживать информационную безопасность и политики доступа. — Администрировать IP-телефонию (Asterisk), включая сетевой траблшутинг. — Участвовать в проектировании и запуске инфраструктуры новых филиалов, а также в проектах по внедрению и интеграции корпоративных информационных систем. Требования: — Опыт работы в области IT от 5 лет, участие в проектной деятельности. — Высшее техническое образование. — Опыт управления командой. — Знание сетевых технологий и протоколов (TCP/IP, OSI), опыт проектирования и построения сетей. — Знание основ программирования. — Навыки в области информационной безопасности, администрирования серверов и виртуализации. — Умение разрабатывать и внедрять регламенты и стандарты в IT. — Понимание и практические навыки в области информационной безопасности. — Опыт администрирования Windows Server, виртуализации (Hyper-V), IP-телефонии (Asterisk). — Приветствуется знание принципов ITSM и методологий ITIL, умение применять их на практике.
Отзывы канала
Каталог Телеграм-каналов для нативных размещений
ИБ Вакансии — это Telegam канал в категории «Работа и вакансии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 1.7K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 6.1, количество отзывов – 0, со средней оценкой 0.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 461.54 ₽, а за 0 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий