{"id":14291,"url":"\/distributions\/14291\/click?bit=1&hash=257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","hash":"257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","title":"\u0420\u0435\u043a\u043b\u0430\u043c\u0430 \u043d\u0430 Ozon \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u0442\u0430\u043c \u043d\u0435 \u043f\u0440\u043e\u0434\u0430\u0451\u0442","buttonText":"","imageUuid":""}

Информационная безопасность для рекрутера. Что за специалисты и где их искать

Сейчас значительно вырос запрос на специалистов Информационной безопасности. По данным HeadHunter в России почти на 50% чаще стали искать специалистов по кибербезопасности. Эксперты объясняют это ужесточением требований к хранению данных, влиянием пандемии, активностью хакеров и уходом части зарубежного ПО из России.

Арина Шустрова - senior IT-рекрутер Hi, Rockits! подготовила памятку для рекрутеров - какие специалисты бывают на этом рынке, какие у них зарплатные вилки и где вести поиск.

Понятийный аппарат

Информация безопасность (далее ИБ) — комплекс мер защиты информации от несанкционированного доступа, использования, раскрытия, нарушения, модификации, прочтения, проверки, записи или уничтожения. Это общий термин, который можно использоваться независимо от формы, которую могут принимать данные (электронные данные, физические данные).

Специальности в ИБ

Специалист по информационной безопасности может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.

Есть более узкие IT-специальности внутри сферы ИБ. Рассмотрим самые основные из них.

Pentester — человек в сфере информационной безопасности, который проверяет программу на наличие уязвимостей, т.е. взламывает программу до того, как это действие будет совершено злоумышленником (выполняет тестирование на проникновение). В отличие от QA Engineer, который ищет баги в программе и сравнивает фактический результат с желаемым результатом бизнеса, Pentester ищет лазейки, через которые можно залезть в эту программу.

Задачи, которые выполняет Pentester:

  • проводит полный цикл работ по тестированию на проникновение (это может быть как внешний, так и внутренний периметр);- анализирует защищённость беспроводных сетей;- занимается подготовкой отчетов по результатам проделанных работ.

Application Security Engineer — человек, который продумывает защиту приложения. Уже имеет представление о всех уязвимостях и пытается их предотвратить.

Возможные задачи для Application Security Engineer:

  • разработка и поддержка внутренних инструментов анализа защищенности;

  • исследование актуальных проблем защищенности кода и инфраструктуры с целью автоматизации поиска уязвимостей и уязвимых конфигураций.

Аналитик SOC — человек, который анализирует инциденты кибербезопасности, оперативно реагирует и предотвращает их возникновения, а также занимается составлением отчетности.

Задачи, которые выполняет аналитик SOC:

  • анализ, расследование и пост-анализ инцидентов информационной безопасности;
  • поиск индикаторов компрометации в сети, обнаружение скрытых атак, проведение ретроспективного и проактивного поиска в инфраструктуре;
  • участие в анализе вирусов и вредоносного ПО;
  • составление планов по устранению последствий атак.

Консультант ИБ — человек, который проводит комплексные аудиты, выявляет актуальные угрозы и создает стратегии развития, чтобы помочь клиентам в вопросах защиты информации.

Требования к ИБ консультанту:

  • понимание современных задач и подходов к автоматизации процессов ИБ;

  • понимание принципов построения системы обеспечения информационной безопасности;
  • знание и опыт построения 2-3 основных процессов ИБ: управления активами ИТ-инфраструктуры, аудитами ИБ, рисками ИБ, уязвимостями, инцидентами ИБ;
  • понимание необходимых процессов для эффективного функционирования SOС/CERT, внутренних служб/структур реагирования на инциденты ИБ.

Архитектор ИБ — человек, который сопоставляет текущее состояние обеспечения безопасности с желаемым, а также занимается построением комплексных систем обеспечения информационной безопасности.

Как правило, архитектор по ИБ должен:

  • обладать хорошими знаниями основных технологий обеспечения информационной безопасности (FW, VPN, IDS/IPS, DLP, SIMS, AAA, AV, IAM, PKI и др), технологий построения и обеспечения функционирования ИТ-инфраструктуры, сетевых технологий;

  • иметь навыки администрирования операционных систем семейств MS Windows и Linux;
  • знать механизмы и принципы работы СУБД (MS SQL, PostgreSQL, Oracle).

Что такое CTF

Чаще всего компании, занимающиеся наймом сотрудников в сфере информационной безопасности, обращают внимание на участие кандидатов в CTF-соревнованиях. CTF развивает умение работать в команде, учит думать и использовать инструменты различные инструменты нестандартно.

CTF (Сapture the Flag) — это командная игра по компьютерной безопасности, главной целью которой является захват «флага» у соперника. В классической схеме (attack-defense) каждая команда получает выделенный сервер или небольшую сеть для поддержания ее функционирования и защиты. Во время игры команды получают очки за корректную работу сервисов своего сервера и за украденную информацию (она же — «флаги») с серверов соперников.

ПаCTF-каналов в Telegram: ctfnews, spbctf.

Аналитика ЗП

Приведены наиболее часто встречающиеся вилки. Конечно бывают исключения в гораздо большую сторону, в зависимости от уровня проекта. 

Источники поиска специалистов ИБ

Из основных источников можно выделить Linkedin, там большое скопление специалистов по информационной безопасности. По двум наиболее популярным специализациям: Pentester — более 9900 (из них 113 по РФ); Application Security Engineer — более 9300 (из них 131 по РФ).

Другие возможные источники поиска

  • hh
  • AmazingHiring
  • Хабр.Карьера (реже)

Плюс, конечно, сорсинг. Но в данном направлении сорсить сложнее - эти специалисты умеют при желании "скрываться" в сети ;)

Компании-доноры с сильными специалистами ИБ

  • BI.ZONE
  • Positive Technologies
  • Инфосистемы JET
  • Информзащита
  • Kaspersky Lab

Если понравился материал, еще больше полезного рассказываем в канале Hi, Rockits!

Если нужна качественная помощь с закрытием вакансий - обращайтесь. Работаем на "вау" эффект.

0
2 комментария
A V

Компании «доноры» сами продолжают нанимать таких специалистов и предлагают хорошую компенсацию.

Ответить
Развернуть ветку
Петр Смирнов

Конечно, вот он дико конкурентный рынок во всей красе)

Ответить
Развернуть ветку
-1 комментариев
Раскрывать всегда