SecOps (Security Operations Engineer)
Ми шукаємо SecOps-спеціаліста, який бере на себе end-to-end відповідальність за технічну безпеку організації.
Це не compliance-роль і не аудит, а інженерна позиція, орієнтована на реальне закриття Critical / High security-ризиків у production-системах.
Зони відповідальності
- Identity & Access Management (IAM)
- Secrets & Key Management
- Backup / Restore / Disaster Recovery
- Logging / Monitoring / Detection
- Incident Response
- Vulnerability & Configuration Control
Що кандидат має знати і розуміти (ключове)
1. Identity & Access Management (IAM)
Кандидат повинен:
- розуміти різницю між human users і service accounts;
- вміти будувати MFA без винятків;
- працювати з принципом least privilege;
- розуміти сценарії privilege escalation і як їх запобігати;
- вміти розмежовувати доступи між production / non-production середовищами.
2. Secrets & Key Management
Кандидат повинен:
- розуміти повний lifecycle секретів (створення → зберігання → ротація → ревокація);
- знати, чому секрети не можуть зберігатись у коді, CI/CD, логах;
- вміти організовувати регулярну ротацію ключів;
- розуміти, як діяти при компрометації секретів.
3. Backup / Restore / Disaster Recovery
Кандидат повинен:
- розуміти різницю між “backup існує” і “backup реально працює”;
- вміти організовувати restore-tests;
- розуміти RPO / RTO і їхній вплив на бізнес;
- вміти будувати сценарії відновлення після зламу або втрати доступів, а не лише після технічних збоїв.
4. Logging / Monitoring / Detection
Кандидат повинен:
- розуміти, які події критично логувати (доступи, зміни прав, помилки, security-події);
- вміти працювати з централізованими логами (infra / app / audit);
- розуміти принципи кореляції подій;
- забезпечувати forensic-readiness (можливість відтворити інцидент постфактум).
5. Incident Response
Кандидат повинен:
- розуміти повний цикл реагування:
detection → isolation → credential rotation → recovery; - вміти створювати та підтримувати incident runbooks;
- знати, як обмежувати blast radius;
- проводити post-incident analysis і впроваджувати зміни після інцидентів.
6. Vulnerability & Configuration Control
Кандидат повинен:
- розуміти, що більшість інцидентів виникає через misconfiguration, а не zero-day;
- вміти працювати з vulnerability management;
- розуміти поняття configuration drift;
- пріоритезувати Critical / High ризики, а не “все одразу”.
Обовʼязковий практичний досвід:
- Досвід роботи як SecOps / Security Engineer / Cloud Security Engineer.
- Практичний досвід роботи з AWS / Azure / GCP.
- Досвід захисту production-систем, а не лише тестових середовищ.
- Розуміння CI/CD та SDLC з точки зору безпеки.
Технічний стек (очікуваний рівень):
- IAM: AWS IAM / Entra ID / Azure AD.
- Cloud security services: Defender, GuardDuty, AWS Config, Intune (залежно від платформи).
- Логи та аудит: KQL / cloud logs / SIEM-подібні підходи.
- Автоматизація: PowerShell / Bash / Python (хоча б одна мова).
- Serverless / policy automation: Azure Functions / AWS Lambda — як плюс.
Додатково:
- Розуміння ISO / NIST / GDPR як рамок і орієнтирів, а не основної роботи.
- Вміння пояснювати security-ризики нетехнічній аудиторії.
- Самостійність, системне мислення, відповідальність за результат.
- Сертифікації — плюс, але не заміна практичного досвіду.
Ключове про роль:
Це не роль “контролювати інших”.
Це роль технічного власника security-контурів, який:
- сам розуміє, як усе працює;
- бачить систему безпеки цілісно;
- відповідає за реальне зниження Critical / High ризиків.
Що ми пропонуємо:
- Конкурентна зарплата з прив’язкою до валютного курсу.
- Роботу, яка безпосередньо впливає на перемогу України.
- Професійну, зрілу команду та системні процеси.
- Комбінований формат роботи (в офісі та віддалено).
Required languages
| English | B1 - Intermediate |