m
Size: a a a
m
EF
A
ED
ED
阿
• AWS и его безопасность с упором в нативные средства,Не страшно, если на старте нет опыта с конкретным инструментом или продуктом. Требуется, как минимум, наличие крепкой инфраструктурной базы, общее понимание перечисленных технологий, опыт автоматизации.
• Безопасность Azure на базовом уровне,
• Харденинг хостов и эндпойнтов, работа со средствами ОС и сторонними решениями (EDR, MDM, HIPS, configuration management etc.)
• Развитие подходов по доступу к системам (PAM, SSO, IAM etc.)
• Работа с внешним SOC по улучшению покрытия систем и актуализации сценариев мониторинга
• Работа с ИТ по исправлению уязвимостей инфраструктуры, сопровождению процесса патчинга, поддержке актуального понимания экосистемы
• Автоматизация рутины на Python или Go (поиск уязвимостей, автоинвентори, окрестрация средств защиты, контроль изменений прав доступа/конфигураций и т.п.)
• Реагирование на инциденты
• Исследование текущих процессов разработки и формирование внутреннего фреймворка безопасной разработки, включая необходимые общие NFRПриведены задачи, которые будут возникать в разное время, а не одномоментно. Основной упор на качество, а не на одновременный охват активностей количеством. Требуется понимание практик безопасной разработки и опыт исследования уязвимостей ПО.
• Анализ защищенности продуктов (код-ревью, ручное и автоматизированное исследование)
• Архитектурные ревью и приемки продуктов
• Подготовка и запуск bug bounty программы
• Взаимодействие с QA по интеграции процессов команд
• Автоматизация отдельных проверок на уровне CI
AO
阿
A
K
GG
m
NK
NK
NK
• AWS и его безопасность с упором в нативные средства,Не страшно, если на старте нет опыта с конкретным инструментом или продуктом. Требуется, как минимум, наличие крепкой инфраструктурной базы, общее понимание перечисленных технологий, опыт автоматизации.
• Безопасность Azure на базовом уровне,
• Харденинг хостов и эндпойнтов, работа со средствами ОС и сторонними решениями (EDR, MDM, HIPS, configuration management etc.)
• Развитие подходов по доступу к системам (PAM, SSO, IAM etc.)
• Работа с внешним SOC по улучшению покрытия систем и актуализации сценариев мониторинга
• Работа с ИТ по исправлению уязвимостей инфраструктуры, сопровождению процесса патчинга, поддержке актуального понимания экосистемы
• Автоматизация рутины на Python или Go (поиск уязвимостей, автоинвентори, окрестрация средств защиты, контроль изменений прав доступа/конфигураций и т.п.)
• Реагирование на инциденты
• Исследование текущих процессов разработки и формирование внутреннего фреймворка безопасной разработки, включая необходимые общие NFRПриведены задачи, которые будут возникать в разное время, а не одномоментно. Основной упор на качество, а не на одновременный охват активностей количеством. Требуется понимание практик безопасной разработки и опыт исследования уязвимостей ПО.
• Анализ защищенности продуктов (код-ревью, ручное и автоматизированное исследование)
• Архитектурные ревью и приемки продуктов
• Подготовка и запуск bug bounty программы
• Взаимодействие с QA по интеграции процессов команд
• Автоматизация отдельных проверок на уровне CI
NK
Xx
MZ
МБ
NK