Utrzymanie, rozwój i zabezpieczenie środowiska Active Directory (struktura OU, GPO, replikacja, DNS, delegowanie uprawnień),
Hardening środowiska AD / Entra ID zgodnie z najlepszymi praktykami (CIS Benchmarks, Microsoft Baselines, Zero Trust),
Implementacja i utrzymanie rozwiązań MFA, Conditional Access, Identity Protection, PIM w Entra ID,
Zarządzanie synchronizacją i tożsamościami w środowisku hybrydowym (Entra Connect / Cloud Sync),
Konfiguracja i utrzymanie polityk zabezpieczeń kont, grup i uprawnień – zgodnie z zasadą least privilege,
Wdrażanie i utrzymanie mechanizmów audytu, monitoringu i alertowania bezpieczeństwa środowisk tożsamości (Defender for Identity, SIEM, PingCastle, Purple Knight),
Zarządzanie i zabezpieczanie Google Workspace – polityki bezpieczeństwa, OAuth App Controls, DLP, SSO z Entra ID,
Wdrażanie i nadzór nad politykami konfiguracji urządzeń końcowych w systemach MDM (Intune, SCCM, JAMF),
Projektowanie i wdrażanie procesów bezpiecznego onboardingu / offboardingu użytkowników oraz nadawania uprawnień,
Tworzenie i utrzymywanie automatyzacji administracyjnych i bezpieczeństwa (PowerShell, Graph API, Google Admin SDK),
Współpraca z zespołami bezpieczeństwa (SOC, IT Security) przy analizie incydentów i wdrażaniu zaleceń bezpieczeństwa,
Przygotowywanie i wdrażanie planów odzyskiwania środowisk AD/Entra (AD recovery / tiering / backup),
Dokumentowanie zmian, procedur i konfiguracji – utrzymanie aktualnej dokumentacji technicznej,
Udział w projektach modernizacji i migracji środowisk tożsamościowych (np. z AD do Entra ID lub integracji z chmurą).
requirements-expected :
Minimum 3 lata doświadczenia w administracji i utrzymaniu środowisk tożsamości (Active Directory, Entra ID, Google Workspace),
Bardzo dobra znajomość Active Directory – zarządzanie strukturą OU, GPO, replikacją, delegowaniem uprawnień i DNS,
Doświadczenie w twardnieniu (hardeningu) środowiska Active Directory: kontrola uprawnień uprzywilejowanych (Tiering model, PAW), zabezpieczenie kont serwisowych i administratorów, implementacja LAPS / Windows LAPS, stosowanie zasad secure baseline / CIS Benchmark / Microsoft Security Baselines, monitoring logów i audyt zmian w AD,
Praktyczna znajomość Entra ID (Azure AD) i jego mechanizmów bezpieczeństwa: Conditional Access, MFA, Identity Protection, Risk Policies, PIM (Privileged Identity Management), zarządzanie synchronizacją z AD (Entra Connect / Cloud Sync), integracja z usługami chmurowymi i SSO,
Doświadczenie w Google Workspace – zarządzanie użytkownikami, regułami bezpieczeństwa, OAuth App Controls, DLP i alertami bezpieczeństwa,
Znajomość zasad Zero Trust, Identity Governance, Least Privilege i Defense-in-Depth,
Umiejętność tworzenia i utrzymywania bezpiecznych konfiguracji GPO / MDM / Intune / Workspace Policies,
Znajomość i praktyczne wykorzystanie narzędzi audytowych i diagnostycznych: Microsoft Security Compliance Toolkit, PingCastle, BloodHound, Purple Knight, Defender for Identity, Microsoft Purview,
Umiejętność automatyzacji procesów bezpieczeństwa i zarządzania tożsamościami (PowerShell, Graph API, Google Admin SDK),
Znajomość procesów onboardingu / offboardingu użytkowników i nadawania uprawnień w sposób kontrolowany,
Dobra znajomość języka angielskiego w kontekście pracy z dokumentacją i środowiskami globalnymi,
Samodzielność, odpowiedzialność i świadomość znaczenia bezpieczeństwa tożsamości w organizacji.
offered :
Realny wpływ i odpowiedzialność za produkt,
Możliwość realizacji własnych pomysłów i kreatywnych rozwiązań,
Pracę w międzynarodowym środowisku,
Udział w konferencjach branżowych (w Polsce i za granicą),
Atrakcyjny system premiowy (kwartalny i roczny),
Pakiet benefitów, w tym bilety lotnicze w ramach siatki połączeń LOT oraz innych linii partnerskich dla Ciebie, Twojej rodziny oraz znajomych,
Możliwość zakupu pakietu medycznego w grupie Luxmed, karty sportowej oraz dodatkowego ubezpieczenia.