Руководитель направления Threat Intelligence

Дата размещения вакансии: 14.11.2025
Работодатель: Гарда Технологии
Уровень зарплаты:
з/п не указана
Город:
Москва
Ленинградский проспект 39с80
Требуемый опыт работы:
От 3 до 6 лет

Работа над SAAS проектом по анализу данных о киберугрозах: управление функционалом проекта, повышение качества работы решения и собираемых данных.

Чем предстоит заниматься:

  • процессы и архитектура: формирование интелект-карт (mindmap);
  • анализ, декомпозиция и оценка задач;
  • взаимодействие с командой разработки продукта анализа данных о киберугрозах;
  • оптимизация процессов анализа данных о киберугрозах, внедрение новых технологий;
  • участие в подготовке сопутствующей документации;
  • управление командой анализа данных о киберугрозах: планирование спринтов, контроль сроков и качества реализации;

  • управление задачами, составление и актуализация требований, ревью;
  • участие в формировании команды и развитии сотрудников (индивидуальные планы развития, грейдирования, обучение);
  • планирование нагрузки;
  • проведение встреч 1 на 1, оценка;
  • взаимодействие с клиентами: работа с заказчиком, аргументация лучших решений;

Наши ожидания от кандидата:

  • опыт управления командой и взаимодействия со смежными командами;
  • опыт создания, описания и внедрения рабочих процессов, создания сопутствующей документации;
  • опыт формирования и накопления знаний и презентации знаний;
  • опыт автоматизации работы с данными;
  • отличное знание процесса Threat Intelligence, используемых инструментов, области применения, стандарт STIX/TAXII;
  • понимание практик Threat Hunting;
  • знание актуальных угроз информационной безопасности, техник, тактик и процедур, используемых атакующими (понимание современных моделей угроз, в т.ч. MITRE ATT&CK, KillChain, Пирамида боли и т.д.), методов и средств выявления и предотвращения инцидентов;
  • уверенное знание принципов обеспечения безопасности ОС, СУБД, приложений, сетей;
  • понимание принципами работы современных средств защиты информации «первого эшелона» необходимости;
  • опыт создания детектирующего контента для средств защиты информации (snort/suricata rules, Sigma, YARA, etc.);
  • опыт использования интерпретируемых языков программирования (python, ruby и т.п.);

Будет плюсом:

  • умение презентовать свою работу и работу команды;
  • опыт использования компилируемых языков (go, C#, C, C++ т.п.);
  • опыт проведения расследования;
  • опыт оценки информационных систем на соответствие требованиям;
  • опыт участия в bug bounty программах, CTF, соревнованиях по ИБ, прохождения профильной сертификации (GIAC, OSC*, etc.);
  • понимание стандартов и фреймворков: CVE, CWE, CVSS, MITRE ATT&CK и др.;