DatsTeam – международная группа компаний, которая разрабатывает собственные продукты с 2014 года: рекламные платформы, мобильные приложения, платёжные решения. Наш кластер продуктовой разработки насчитывает более 800 разработчиков распределённых команд в разных городах России, СНГ, ЕС.
Мы расширяем команду информационной безопасности и ищем инженера!
Задачи:
1. Триаж уязвимостей и контроль устранений
- Анализ отчетной документации от Offensive Security команды и выявленных самостоятельно уязвимостей в корпоративной инфраструктуре;
- Приоритизация уязвимостей и взаимодействие с ответственными подразделениями для их устранения.
2. Проведение тестирования на проникновение (Penetration Testing)
Проведение комплексных тестов безопасности корпоративной инфраструктуры: Active Directory, Веб-приложения, Внешний периметр, Внутренние ресурсы, Подготовка технических и управленческих отчетов.
3. Управление процессами Vulnerability Management
- Поддержание жизненного цикла уязвимостей: обнаружение, анализ, устранение, контроль;
- Взаимодействие с инструментами сканирования (Qualys, Tenable, Nexpose и др.).
4. Контроль процессов Security Awareness
- Поддержка и аудит программ повышения осведомлённости сотрудников по вопросам ИБ;
- Участие в обучающих инициативах и симуляциях фишинга.
5. Secret Hunting
- Поиск секретов (токены доступа, ключи API, пароли, SSH-ключи и т.п.) в коде, документации, CI/CD пайплайнах и внутренних системах: Confluence, Jira, GitLab и др.;
- Использование и настройка инструментов для автоматического обнаружения секретов (Gitleaks, TruffleHog, git-secrets и т.д.);
- Ведение отчётности об утечках, взаимодействие с DevOps/разработкой по устранению и предотвращению повторных случаев.
6. Мониторинг критичных уязвимостей
- Отслеживание актуальных угроз (Zero-Day и др.);
- Быстрая оценка применимости и организация процесса устранения в корпоративной среде.
7. Аудит конфигураций и hardening
- Проверка конфигураций серверов, сетевого оборудования и облачных платформ
- Участие в проектах по повышению защищённости систем
8. Соблюдение best practices и стандартов безопасности
Верификация соответствия корпоративной инфраструктуры отраслевым стандартам и рекомендациям: CIS Benchmarks, Microsoft Security Baselines, NIST и др.
9. Участие в анализе инцидентов ИБ
- Предоставление offensive-перспективы при расследовании (анализ вектора атаки, возможного проникновения и lateral movement);
- Участие в симуляциях инцидентов (Purple Team), взаимодействие с SOC и Blue Team.
10. Анализ и контроль прав доступа
- Анализ прав доступа в корпоративных системах (AD, файловые ресурсы, Jira, Confluence, GitLab, облачные IAM);
- Выявление избыточных, неиспользуемых и нарушающих принцип минимально необходимых привилегий прав (Least Privilege);
- Участие в создании и поддержании матрицы прав доступа (Access Control Matrix) и модели доверия;
- Составление рекомендаций по корректировке прав, в том числе для привилегированных пользователей (PAM/Privileged Accounts);
- Взаимодействие с владельцами систем и админами по вопросам доступа.
Наши ожидания по опыту:
- Опыт работы в области Offensive Security от 1.5–2 лет, включая ручной и автоматизированный поиск уязвимостей в инфраструктуре (внутренней и внешней).
- Практический опыт проведения пентестов:
- Active Directory (развертывание, атаки, lateral movement, privilege escalation)
- Веб-приложения (OWASP Top 10, SSRF, RCE, XXE и др.)
- Тестирование внешнего и внутреннего периметра. - Знание основных протоколов и технологий ИТ-инфраструктуры: DNS, HTTP/HTTPS, SMB, LDAP, Kerberos, VPN, REST, API.
- Умение работать с фреймворками и инструментами:
- Metasploit, Cobalt Strike (или аналоги), Burp Suite, nmap, impacket, BloodHound, CrackMapExec, mimikatz и др.;
- Gitleaks, TruffleHog или аналогичные инструменты для secret hunting. - Опыт работы с системами управления уязвимостями: Qualys, Tenable, Nexpose, OpenVAS и т.д.
- Знание стандартов и бенчмарков безопасности: CIS Benchmarks, Microsoft Security Baselines, OWASP, MITRE ATT&CK.
- Опыт проведения аудитов конфигураций серверов и облака (AWS, Azure, GCP), а также hardening.
- Участие в обработке инцидентов ИБ с позиции offensive/attacker's mindset (TTP, reverse engineering, анализ логов, MITRE ATT&CK).
- Опыт участия в Red Team или Purple Team активностях (симуляция атак, сценарии MITRE ATT&CK, взаимодействие с Blue Team)
- Навыки скриптинга и автоматизации задач (Python, Bash, PowerShell) — для разработки вспомогательных инструментов, обхода защиты, взаимодействия с API и анализа данных.
- Знание CI/CD, контейнеризации (Docker, Kubernetes) и принципов DevSecOps - будет плюсом
- Высшее техническое образование (желательно в области ИБ, ИТ).
Мы предлагаем:
- Оформление в штат компании или международный контракт. Несколько способов выплат;
- Full remote или гибридный офис, работа из любой страны;
- Соц.пакет: ДМС + со стоматологией, фитнес-клуб, корпоративный английский, льготная система по отпускам и больничным;
- Гибкий график - лояльное начало дня с 9.00 до 11.00 по МСК, 8 часов рабочий день + перерывы на отдых на свое усмотрение;
- Возможность выбрать оборудование (mac, linux, windows, мониторы и пр.) - доставим на дом в РФ или поможем с закупкой зарубежом;
- Performance review, ежегодная индексация з/п;
- Развитая культура коммуникаций: турниры онлайн и оффлайн, тех комьюнити, митапы, co-working дни, встречи и пати на летней веранде, тимбилдинги;
- Офис с панорамой на Москву-реку и летняя веранда с шашлыками, гамаками и пицце для тех, кто работает в Москве и локальные тимбилдинги в других городах и странах для удаленщиков.