О компании

Akashi Data Center — проект строительства первого в Центральной Азии коммерческого дата-центра уровня Tier IV. Проект реализуется поэтапно, с общей разрешённой мощностью 100 МВт, и предполагает строительство нескольких очередей ЦОД с последующей эксплуатацией и масштабированием.

О роли

Мы ищем Middle-специалиста по кибербезопасности, который будет обеспечивать проактивную, технологически зрелую и риск-ориентированную защиту инфраструктуры Дата Центра. Роль предполагает не только сопровождение действующих мер защиты, но и активное участие в выявлении уязвимостей, прогнозировании угроз, усилении архитектурной устойчивости и своевременной эскалации значимых рисков.

Чем предстоит заниматься

  • Обеспечение кибербезопасности инфраструктуры Дата Центра: серверные, сетевые, виртуализированные и управляющие контуры.
  • Выявление технических и архитектурных рисков до их реализации в инциденты; разработка и внедрение превентивных мер защиты.
  • Участие в анализе защищённости инфраструктуры, hardening-практиках, формировании baseline-требований безопасности.
  • Контроль защищённости административного доступа, привилегированных учётных записей, управляющих интерфейсов и межсистемных взаимодействий.
  • Vulnerability management: выявление, анализ, приоритизация и контроль устранения уязвимостей.
  • Анализ событий безопасности, выявление подозрительной активности, участие в расследовании инцидентов.
  • Security review новых инфраструктурных решений, изменений и инициатив.
  • Подготовка технических заключений, рекомендаций и предложений по повышению зрелости кибербезопасности.
  • Своевременная эскалация критических рисков и угроз, способных повлиять на устойчивость сервисов.

Что мы ожидаем

  • Опыт в информационной / кибербезопасности, инфраструктурной безопасности или смежных ролях — от 3 лет.
  • Практический опыт с enterprise-инфраструктурой, Дата Центрами, облачными или гибридными средами.
  • Уверенные знания сетевой безопасности: TCP/IP, сегментация, VLAN, ACL, VPN, IDS/IPS, NGFW, WAF, защита периметра.
  • Опыт hardening и защиты Windows / Linux-систем.
  • Понимание принципов IAM, PAM, MFA и управления привилегированным доступом.
  • Практический опыт работы с SIEM, EDR/XDR, логированием и мониторингом событий безопасности.
  • Понимание процессов vulnerability management: CVE/CVSS, exploitability, приоритизация remediation.
  • Понимание MITRE ATT&CK, kill chain, базовых подходов threat modeling и анализа сценариев атаки.

Будет преимуществом

  • Наличие OSCP или сопоставимый подтверждённый offensive security опыт.
  • Практические навыки работы с offensive security инструментами (верификация рисков, моделирование атак в контролируемой среде).
  • Опыт в Дата Центрах, телекоме, финансовом секторе или другой критической инфраструктуре.
  • Практический опыт с VMware, Hyper-V, KVM, контейнерными платформами.
  • Участие в threat hunting, incident response, tabletop exercises, red/blue/purple team активностях.
  • Знание ISO/IEC 27001, NIST CSF, CIS Controls / CIS Benchmarks.
  • Профильные сертификации: Security+, CySA+, SSCP, SC-200, SC-300, AZ-500, AWS Security Specialty, CCNP Security, PCNSE, NSE, OSCP.
  • Умение применять ИИ-инструменты для автоматизации анализа, корреляции данных и рутинных инженерных задач.

Что для нас особенно важно

  • Проактивное мышление — способность предупреждать инциденты, а не только реагировать на них.
  • Системный взгляд на безопасность как часть устойчивости бизнеса и критической инфраструктуры.
  • Готовность поднимать неудобные вопросы и своевременно эскалировать значимые риски.
  • Умение аргументированно отстаивать позицию по безопасности в диалоге с техническими и бизнес-командами.
  • Ответственность за свой участок работы, умение доводить инициативы до результата.
  • Лидерский потенциал и зрелость в принятии решений в условиях неопределённости.