Ведущий специалист отдела информационной безопасности

Дата размещения вакансии: 11.03.2026
Работодатель: Цитадель
Уровень зарплаты:
з/п не указана
Город:
Москва
Новодмитровская улица 2Б
Требуемый опыт работы:
От 3 до 6 лет

Чем предстоит заниматься:

Построение и развитие процесса управления уязвимостями:

  • Внедрение и настройка систем сканирования (Nessus и др.).
  • Приоритизация уязвимостей на основе реальных рисков для бизнеса (CVSS vs. эксплуатируемость в дикой природе vs. критичность актива).
  • Автоматизация процесса: от детекта до назначения ответственного и трекинга исправлений.
  • Взаимодействие с командами разработки и администрирования для контроля сроков устранения.

Разработка и внедрение стандартов безопасной конфигурации (Hardening):

  • Создание и актуализация технических политик (baselines) безопасной настройки ОС (Linux/Windows), AD, СУБД, сетевого оборудования и облачных сервисов.
  • Внедрение инструментов для автоматической проверки соответствия конфигураций этим стандартам (CIS Benchmarks, Docker Bench Security и пр.).
  • Контроль за устранением отклонений от безопасных конфигураций, выявленных в ходе регулярных проверок.

Построение и ревизия системы управления доступом (IdM/IGA):

  • Внедрение и поддержка ролевой модели (RBAC) и, при необходимости, атрибутивного доступа (ABAC) для корпоративных и продуктовых систем.
  • Регулярный анализ матриц доступа, выявление и устранение «мертвых душ» (учеток бывших сотрудников) и избыточных привилегий.
  • Автоматизация процессов согласования доступа и проведения периодических review (кампаний по подтверждению прав доступа).

Администрирование инфраструктуры виртуализации (Proxmox):

  • Обеспечение отказоустойчивости и производительности кластера Proxmox, на котором развернуты критически важные сервисы ИБ.
  • Создание, миграция и резервное копирование виртуальных машин.
  • Мониторинг состояния узлов кластера, хранилищ (Ceph/локальные) и сетевых интерфейсов.
  • Обновление и патчинг хостовой ОС (Debian/Proxmox) с соблюдением политик безопасности.

Эксплуатация и развитие стека ИБ-сервисов:

  • Поддержание работоспособности, обновление и конфигурирование следующих систем:

    • Wazuh: SIEM/XDR (управление правилами корреляции, реагирование на инциденты).
    • Nessus: Сканер уязвимостей (настройка сканирований, работа с плагинами).
    • KUMA: SIEM (прием логов, настройка коллекторов, нормализация событий).
    • KATA: Песочница для анализа трафика и файлов
    • Passwork: Менеджер паролей (управление политиками доступа к секретам, интеграция с AD/LDAP, аудит действий пользователей).
  • Обеспечение бесперебойного приема и обработки событий от источников в SIEM-системы.
  • Диагностика сбоев в работе ИБ-систем и взаимодействие с вендорами при необходимости.

Что мы ждем от Вас:

Опыт построения процессов с нуля:

  • Важно иметь опыт написания регламентов, внедрения политик и «продавливания» их выполнения в командах ИТ, разработки и эксплуатации.

Системное администрирование (Linux/Windows):

  • Уверенное знание ОС семейства Linux (Debian/RHEL-based) и Windows Server. Понимание основ сетевого взаимодействия (TCP/IP, VLAN, DNS, VPN).

Виртуализация (Proxmox):

  • Реальный опыт администрирования кластера Proxmox (установка, настройка сети и хранилищ, миграция VM, бэкапы, мониторинг). Понимание работы Ceph или аналогичных SDS-решений будет преимуществом.

Стек ИБ (практическая работа, не теория):

  • Wazuh: настройка агентов, сервера, создание пользовательских правил и декодеров.
  • Nessus: конфигурация сканирований, работа с политиками, планирование.
  • KUMA: настройка коллекторов, нормализация логов, базовое администрирование.
  • Passwork: интеграция с каталогами, управление группами и политиками безопасности паролей, обновление.

Управление уязвимостями:

  • Глубокое знание классификаций уязвимостей. Понимание отличий сканирования образов контейнеров от сканирования хостов.

Управление доступом:

  • Практический опыт внедрения RBAC. Понимание принципов работы протоколов аутентификации и авторизации (SAML, OAuth2, OIDC, LDAP). Опыт ресертификации доступов (Access Certification).
  • Hardening: Знание рекомендаций по безопасной настройке (CIS, NIST, STIG) и опыт их внедрения. Опыт работы с инструментами Configuration Audit (например: OpenSCAP).
  • Скриптинг: Умение писать скрипты (Python, Bash, PowerShell) для автоматизации рутинных задач (парсинг логов, сверка выгрузок, аудит конфигураций, взаимодействие с API ИБ-систем).