DatsTeam — международная группа компаний, которая разрабатывает собственные продукты с 2014 года: рекламные платформы, мобильные приложения, платёжные решения. Наш кластер продуктовой разработки насчитывает более 800 разработчиков распределённых команд в разных городах России, СНГ, ЕС.
Мы расширяем команду информационной безопасности и ищем инженера!
Задачи
1. Триаж уязвимостей и контроль устранений
- Анализ отчетной документации от Offensive Security-команды и выявленных самостоятельно уязвимостей в корпоративной инфраструктуре.
- Приоритизация уязвимостей и взаимодействие с ответственными подразделениями для их устранения.
2. Проведение тестирования на проникновение (Penetration Testing)
- Проведение комплексных тестов безопасности корпоративной инфраструктуры: Active Directory, веб-приложения, внешний периметр, внутренние ресурсы, подготовка технических и управленческих отчетов.
3. Управление процессами Vulnerability Management
- Поддержание жизненного цикла уязвимостей: обнаружение, анализ, устранение, контроль.
- Взаимодействие с инструментами сканирования (Qualys, Tenable, Nexpose и др.).
4. Контроль процессов Security Awareness
- Поддержка и аудит программ повышения осведомлённости сотрудников по вопросам ИБ.
- Участие в обучающих инициативах и симуляциях фишинга.
5. Secret Hunting
- Поиск секретов (токены доступа, ключи API, пароли, SSH-ключи и т.п.) в коде, документации, CI/CD пайплайнах и внутренних системах: Confluence, Jira, GitLab и др.
- Использование и настройка инструментов для автоматического обнаружения секретов (Gitleaks, TruffleHog, Git Secrets и т.д.).
- Ведение отчётности об утечках, взаимодействие с DevOps/разработкой по устранению и предотвращению повторных случаев.
6. Мониторинг критичных уязвимостей
- Отслеживание актуальных угроз (Zero-Day и др.).
- Быстрая оценка применимости и организация процесса устранения в корпоративной среде.
7. Аудит конфигураций и hardening
- Проверка конфигураций серверов, сетевого оборудования и облачных платформ.
- Участие в проектах по повышению защищённости систем.
8. Соблюдение Best Practices и стандартов безопасности
- Верификация соответствия корпоративной инфраструктуры отраслевым стандартам и рекомендациям: CIS Benchmarks, Microsoft Security Baselines, NIST и др.
9. Участие в анализе инцидентов ИБ
- Предоставление offensive-перспективы при расследовании (анализ вектора атаки, возможного проникновения и lateral movement).
- Участие в симуляциях инцидентов (Purple Team), взаимодействие с SOC и Blue Team.
10. Анализ и контроль прав доступа
- Анализ прав доступа в корпоративных системах (AD, файловые ресурсы, Jira, Confluence, GitLab, облачные IAM).
- Выявление избыточных, неиспользуемых и нарушающих принцип минимально необходимых привилегий прав (Least Privilege).
- Участие в создании и поддержании матрицы прав доступа (Access Control Matrix) и модели доверия.
- Составление рекомендаций по корректировке прав, в том числе для привилегированных пользователей (PAM/Privileged Accounts).
- Взаимодействие с владельцами систем и админами по вопросам доступа.
Наши ожидания по опыту
- Опыт работы в области Offensive Security от 1,5–2 лет, включая ручной и автоматизированный поиск уязвимостей в инфраструктуре (внутренней и внешней).
-
Практический опыт проведения пентестов:
- Active Directory (развертывание, атаки, lateral movement, privilege escalation).
- Веб-приложения (OWASP Top 10, SSRF, RCE, XXE и др.).
- Тестирование внешнего и внутреннего периметра.
-
Знание основных протоколов и технологий ИТ-инфраструктуры: DNS, HTTP/HTTPS, SMB, LDAP, Kerberos, VPN, REST, API.
-
Умение работать с фреймворками и инструментами:
- Metasploit, Cobalt Strike (или аналоги), Burp Suite, nmap, impacket, BloodHound, CrackMapExec, mimikatz и др.
- Gitleaks, TruffleHog или аналогичные инструменты для secret hunting.
-
Опыт работы с системами управления уязвимостями: Qualys, Tenable, Nexpose, OpenVAS и т.д.
- Знание стандартов и бенчмарков безопасности: CIS Benchmarks, Microsoft Security Baselines, OWASP, MITRE ATT&CK.
- Опыт проведения аудитов конфигураций серверов и облака (AWS, Azure, GCP), а также hardening.
- Участие в обработке инцидентов ИБ с позиции offensive/attacker's mindset (TTP, reverse engineering, анализ логов, MITRE ATT&CK).
- Опыт участия в Red Team или Purple Team активностях (симуляция атак, сценарии MITRE ATT&CK, взаимодействие с Blue Team).
- Навыки скриптинга и автоматизации задач (Python, Bash, PowerShell) — для разработки вспомогательных инструментов, обхода защиты, взаимодействия с API и анализа данных.
- Знание CI/CD, контейнеризации (Docker, Kubernetes) и принципов DevSecOps — будет плюсом.
- Высшее техническое образование (желательно в области ИБ, ИТ).
Условия
- Оформление в штат компании или международный контракт. Несколько способов выплат.
- Полная удаленка или гибридный офис, работа из любой страны.
- Соцпакет: ДМС со стоматологией, фитнес-клуб, корпоративный английский, льготная система по отпускам и больничным.
- Гибкий график — лояльное начало дня с 9.00 до 11.00 по МСК, 8 часов рабочий день + перерывы на отдых на свое усмотрение.
- Возможность выбрать оборудование (Mac, Linux, Windows, мониторы и пр.) — доставим на дом в РФ или поможем с закупкой зарубежом.
- Performance Review, ежегодная индексация з/п.
- Развитая культура коммуникаций: турниры онлайн и офлайн, тех комьюнити, митапы, co-working-дни, встречи и пати на летней веранде, тимбилдинги.
- Офис с панорамой на Москву-реку и летняя веранда с шашлыками, гамаками и пицце для тех, кто работает в Москве и локальные тимбилдинги в других городах и странах для удаленщиков.