Компании, работающие под брендом «Цитадель», - это аккредитованные IT-компании, специализирующиеся на производстве комплексных решений СОРМ для сбора всех видов данных на сетях мобильных и фиксированных операторов связи: голосового трафика, трафика передачи данных, статистических данных и служебной информации.
Мы интенсивно растем, развиваемся и ищем новых специалистов!
Приглашаем на работу ответственных инженеров для решения задач технической поддержки высоконагруженных систем обработки трафика.
Чем предстоит заниматься:
Построение и развитие процесса управления уязвимостями:
– Внедрение и настройка систем сканирования (Nessus и др.).
– Приоритизация уязвимостей на основе реальных рисков для бизнеса (CVSS vs. эксплуатируемость в дикой природе vs. критичность актива).
– Автоматизация процесса: от детекта до назначения ответственного и трекинга исправлений.
– Взаимодействие с командами разработки и администрирования для контроля сроков устранения.
Разработка и внедрение стандартов безопасной конфигурации (Hardening):
– Создание и актуализация технических политик (baselines) безопасной настройки ОС (Linux/Windows), AD, СУБД, сетевого оборудования и облачных сервисов.
– Внедрение инструментов для автоматической проверки соответствия конфигураций этим стандартам (CIS Benchmarks, Docker Bench Security и пр.).
– Контроль за устранением отклонений от безопасных конфигураций, выявленных в ходе регулярных проверок.
Построение и ревизия системы управления доступом (IdM/IGA):
– Внедрение и поддержка ролевой модели (RBAC) и, при необходимости, атрибутивного доступа (ABAC) для корпоративных и продуктовых систем.
– Регулярный анализ матриц доступа, выявление и устранение «мертвых душ» (учеток бывших сотрудников) и избыточных привилегий.
– Автоматизация процессов согласования доступа и проведения периодических review (кампаний по подтверждению прав доступа).
Администрирование инфраструктуры виртуализации (Proxmox):
– Обеспечение отказоустойчивости и производительности кластера Proxmox, на котором развернуты критически важные сервисы ИБ.
– Создание, миграция и резервное копирование виртуальных машин.
– Мониторинг состояния узлов кластера, хранилищ (Ceph/локальные) и сетевых интерфейсов.
– Обновление и патчинг хостовой ОС (Debian/Proxmox) с соблюдением политик безопасности.
Эксплуатация и развитие стека ИБ-сервисов:
– Поддержание работоспособности, обновление и конфигурирование следующих систем:
– Wazuh: SIEM/XDR (управление правилами корреляции, реагирование на инциденты).
– Nessus: Сканер уязвимостей (настройка сканирований, работа с плагинами).
– KUMA: SIEM (прием логов, настройка коллекторов, нормализация событий).
– KATA: Песочница для анализа трафика и файлов
– Passwork: Менеджер паролей (управление политиками доступа к секретам, интеграция с AD/LDAP, аудит действий пользователей).
– Обеспечение бесперебойного приема и обработки событий от источников в SIEM-системы.
– Диагностика сбоев в работе ИБ-систем и взаимодействие с вендорами при необходимости.
Что мы ждем от Вас:
Опыт построения процессов с нуля:
– Важно иметь опыт написания регламентов, внедрения политик и «продавливания» их выполнения в командах ИТ, разработки и эксплуатации.
Системное администрирование (Linux/Windows):
– Уверенное знание ОС семейства Linux (Debian/RHEL-based) и Windows Server. Понимание основ сетевого взаимодействия (TCP/IP, VLAN, DNS, VPN).
Виртуализация (Proxmox):
– Реальный опыт администрирования кластера Proxmox (установка, настройка сети и хранилищ, миграция VM, бэкапы, мониторинг). Понимание работы Ceph или аналогичных SDS-решений будет преимуществом.
Стек ИБ (практическая работа, не теория):
– Wazuh: настройка агентов, сервера, создание пользовательских правил и декодеров.
– Nessus: конфигурация сканирований, работа с политиками, планирование.
– KUMA: настройка коллекторов, нормализация логов, базовое администрирование.
– Passwork: интеграция с каталогами, управление группами и политиками безопасности паролей, обновление.
Управление уязвимостями:
– Глубокое знание классификаций уязвимостей. Понимание отличий сканирования образов контейнеров от сканирования хостов.
Управление доступом:
– Практический опыт внедрения RBAC. Понимание принципов работы протоколов аутентификации и авторизации (SAML, OAuth2, OIDC, LDAP). Опыт ресертификации доступов (Access Certification).
– Hardening: Знание рекомендаций по безопасной настройке (CIS, NIST, STIG) и опыт их внедрения. Опыт работы с инструментами Configuration Audit (например: OpenSCAP).
– Скриптинг: Умение писать скрипты (Python, Bash, PowerShell) для автоматизации рутинных задач (парсинг логов, сверка выгрузок, аудит конфигураций, взаимодействие с API ИБ-систем).