Zarządzanie podatnościami: cykliczne skanowanie systemów, bieżące reagowanie na wykryte zagrożenia, nadzór nad procesem usuwania podatności we współpracy z zespołami technicznymi, priorytetyzacja pierwszej fali podatności dla kolejnych serwerów
Dbanie o bezpieczeństwo środowisk kontenerowych (Docker, LXC/LXD)
PAM: wsparcie w rozwoju, wdrożeniu oraz utrzymaniu rozwiązania do zarządzania dostępami uprzywilejowanymi
SIEM: dobór narzędzia, wdrożenie, podłączenie i konfiguracja źródeł logów, tworzenie reguł i mechanizmów korelacji zdarzeń oraz budowa paneli monitorujących i procedur reagowania
Monitoring sieci/NDR: dobór technologii, reguły detekcji, integracja z SIEM, reagowanie
Dobór i wdrożenie MFA/2FA, przygotowanie polityk, wsparcie użytkowników
Utrzymanie i porządkowanie mechanizmu przechowywania haseł: objęcie wszystkich wdrożeń, rotacja wszystkich kluczowych haseł, definicja ról i audytu, szkolenia użytkowników.
Utrzymanie i zabezpieczenie dostępu do poczty: monitorowanie, MFA, egzekwowanie polityki haseł, blokowanie spam, dodatkowe zabezpieczenia
Analiza anomalii i podejmowanie działań interwencyjnych w przypadku wystąpienia zagrożeń
Współtworzenie i wdrażanie polityk i mechanizmów cyberbezpieczeństwa w zarządzanym środowisku informatycznym
Utrzymywanie stacku technologicznego serwerów: monitoring, inwentaryzacja, koordynacja zmian
Podnoszenie świadomości: prowadzenie cyklicznych symulacji phishingowych, analiza ich skuteczności oraz regularne szkolenia pracowników z zakresu bezpieczeństwa
Instalacja i administracja serwerami Linux
Planowanie i rozbudowa infrastruktury IT
requirements-expected :
Min. 3–5 lat doświadczenia w obszarze cyberbezpieczeństwa w obszarze IT
Bardzo dobra znajomość systemu Linux (Debian, Ubuntu)
Bardzo dobra znajomość zagadnień sieciowych: TCP/IP, iptables, nftables,, routing, VPN, VLAN, bridging, bonding, radius, OSPF, BGP
Bardzo dobra znajomość usług: Web, Mail, DNS, monitoring, Active Directory/LDAP
Doświadczenie w skanowaniu podatności i hardeningu: plan skanów, triage wyników, remediacja z zespołami, znajomość CVE/CVSS, baseline’ów (CIS/benchmarks).
Znajomość i doświadczenie we wdrażaniu rozwiązań MFA/2FA
Doświadczenie w pracy i wdrożeniu SIEM: onboarding logów, normalizacja, tworzenie reguł detekcji, dashboardów i procedur reakcji
Praktyka z Wazuh/OSSEC lub innym agentowym rozwiązaniem EDR/HIDS: instalacja agentów, tworzenie reguł, korelacja i obsługa alertów.
Doświadczenie w monitoringu sieci/NDR: wybór narzędzia, architektura zbierania (SPAN/TAP), sygnatury/analityka anomalii, reakcja na incydenty
Doświadczenie w zarządzaniu tożsamością i dostępem (IAM) oraz PAM: segmentacja, least privilege, separacja środowisk/klientów, konta uprzywilejowane, sesje serwisowe, break-glass
Doświadczenie w zarządzaniu hasłami i sekretami (password vault): tworzenie i egzekwowanie polityk haseł, rotacja i obsługa haseł serwisowych, nadawanie uprawnień, audyt
Doświadczenie w szkoleniach cyberbezpieczeństwa i kampaniach phishingowych
Dobre umiejętności dokumentowania, runbooki/playbooki
Mile widziana znajomość Ansible, Terraform
Mile widziana praktyka w zarządzaniu ryzykiem/ISO 27001, NIS2, RODO (w kontekście logowania i retencji)
Dobra znajomość języka angielskiego umożliwiająca czytanie dokumentacji technicznej
Dyspozycyjność w sytuacjach awaryjnych
offered :
Stabilność zatrudnienia
Elastyczne formy zatrudnienia
Praca hybrydowa
Wsparcie doświadczonego zespołu administratorów
Różnorodność zadań i wyzwań
Nabycie doświadczenia specyficznego dla branży medycznej
Decyzyjność i otwartość we wszystkich Twoich sprawach