О компании
Akashi Data Center — проект строительства первого в Центральной Азии коммерческого дата-центра уровня Tier IV. Проект реализуется поэтапно, с общей разрешённой мощностью 100 МВт, и предполагает строительство нескольких очередей ЦОД с последующей эксплуатацией и масштабированием.
О роли
Мы ищем Middle-специалиста по кибербезопасности, который будет обеспечивать проактивную, технологически зрелую и риск-ориентированную защиту инфраструктуры Дата Центра. Роль предполагает не только сопровождение действующих мер защиты, но и активное участие в выявлении уязвимостей, прогнозировании угроз, усилении архитектурной устойчивости и своевременной эскалации значимых рисков.
Чем предстоит заниматься
- Обеспечение кибербезопасности инфраструктуры Дата Центра: серверные, сетевые, виртуализированные и управляющие контуры.
- Выявление технических и архитектурных рисков до их реализации в инциденты; разработка и внедрение превентивных мер защиты.
- Участие в анализе защищённости инфраструктуры, hardening-практиках, формировании baseline-требований безопасности.
- Контроль защищённости административного доступа, привилегированных учётных записей, управляющих интерфейсов и межсистемных взаимодействий.
- Vulnerability management: выявление, анализ, приоритизация и контроль устранения уязвимостей.
- Анализ событий безопасности, выявление подозрительной активности, участие в расследовании инцидентов.
- Security review новых инфраструктурных решений, изменений и инициатив.
- Подготовка технических заключений, рекомендаций и предложений по повышению зрелости кибербезопасности.
- Своевременная эскалация критических рисков и угроз, способных повлиять на устойчивость сервисов.
Что мы ожидаем
- Опыт в информационной / кибербезопасности, инфраструктурной безопасности или смежных ролях — от 3 лет.
- Практический опыт с enterprise-инфраструктурой, Дата Центрами, облачными или гибридными средами.
- Уверенные знания сетевой безопасности: TCP/IP, сегментация, VLAN, ACL, VPN, IDS/IPS, NGFW, WAF, защита периметра.
- Опыт hardening и защиты Windows / Linux-систем.
- Понимание принципов IAM, PAM, MFA и управления привилегированным доступом.
- Практический опыт работы с SIEM, EDR/XDR, логированием и мониторингом событий безопасности.
- Понимание процессов vulnerability management: CVE/CVSS, exploitability, приоритизация remediation.
- Понимание MITRE ATT&CK, kill chain, базовых подходов threat modeling и анализа сценариев атаки.
Будет преимуществом
- Наличие OSCP или сопоставимый подтверждённый offensive security опыт.
- Практические навыки работы с offensive security инструментами (верификация рисков, моделирование атак в контролируемой среде).
- Опыт в Дата Центрах, телекоме, финансовом секторе или другой критической инфраструктуре.
- Практический опыт с VMware, Hyper-V, KVM, контейнерными платформами.
- Участие в threat hunting, incident response, tabletop exercises, red/blue/purple team активностях.
- Знание ISO/IEC 27001, NIST CSF, CIS Controls / CIS Benchmarks.
- Профильные сертификации: Security+, CySA+, SSCP, SC-200, SC-300, AZ-500, AWS Security Specialty, CCNP Security, PCNSE, NSE, OSCP.
- Умение применять ИИ-инструменты для автоматизации анализа, корреляции данных и рутинных инженерных задач.
Что для нас особенно важно
- Проактивное мышление — способность предупреждать инциденты, а не только реагировать на них.
- Системный взгляд на безопасность как часть устойчивости бизнеса и критической инфраструктуры.
- Готовность поднимать неудобные вопросы и своевременно эскалировать значимые риски.
- Умение аргументированно отстаивать позицию по безопасности в диалоге с техническими и бизнес-командами.
- Ответственность за свой участок работы, умение доводить инициативы до результата.
- Лидерский потенциал и зрелость в принятии решений в условиях неопределённости.