Новости и публикации

Ликбез в Инфобез: где и как искать ИБ специалистов рекрутеру. Часть 2

В первой части статьи Пикальков Станислав, Team Lead SENSE, рассказал нашим читателям какие бывают направления Cyber Security, что является самым сложным в подборе таких IT-специалистов и поделился своим опытом закрытия вакансий. Читайте первый выпуск по ссылке.

Во второй части Петряев Иван, Middle рекрутер SENSE, продолжает рассказывать нашим читателям какие бывают направления Cyber Security, расскажет о редких профессиях, а также поделится источниками поиска таких специалистов.

Бумажная безопасность

Достаточно распространённые специалисты. Если вы собираете и обрабатываете персональные данные, то специалист со знанием 152 ФЗ вам необходим. Казалось бы это простой делопроизводитель, который составляет бумаги, акты, сверяет системы с законодательством, но работа бумажной безопасности крайне важна. Защита информации строго регламентирована по закону: обработка персональных данных, конфиденциальная информация, электронные подписи, коммерческая тайна. Крайне ответственна работа с 187 ФЗ — закон описывает правила защиты IT-инфраструктуры на предприятиях, работающих в сферах, критически важных для государства. К таким сферам относится здравоохранение, наука, оборона, связь, транспорт, энергетика, банки и некоторая промышленность.
Подобные специалисты менее «диджитализированы». Искать их лучше на hh или через нетворкинг, с помощью знакомых архитекторов ИБ.

Reverse Engineers / Вирусные аналитики & Malware analysts

Специалисты, занимающиеся исследованием готовых программ, изучением кода изнутри (после компиляции) с целью дальнейшей модификации и, конечно, выявления уязвимостей даже на самых низких уровнях. Один из методов реверс инжиниринга: дизассемблирование - т.е получение программы в виде машинного кода и дальнейший анализ всей логики. Такие специалисты хорошо разбираются в языках ассемблера, понимают архитектуру процессоров и операционных систем.

Условное отличие реверс инженера от вирусного аналитика, как правило, в конечной цели: первые выявляют уязвимости в приложения (например, проверяют невозможность создания генератора ключей к нашему ПО), а вирусные аналитики исследуют, как ведут себя вредоносные программы, как антивирус их обнаруживает и ликвидирует.

Кстати, репакеры, которые взламывают видеоигры и Photoshop — и есть реверс инженеры.
Эффективнее всего их искать на Хабр и тематических телеграм-каналах.

Консультанты ИБ/Аудиторы ИБ

Для современных IT-систем есть множество стандартов реализации, безопасности, по системам менеджмента: CobIT, ISO 27001, PCI DSS и другие. Если инженеры — это правая рука архитектора в реализации технических вопросов, то консультант выступает левой рукой для помощи в аудиторских и организационных вопросах.

Аудитор ИБ/Консультант ИБ осуществляет оценку уязвимостей информационной безопасности организации и разрабатывает рекомендации по их устранению. Проводит аудит систем безопасности, выявляет угрозы, включая возможные атаки со стороны злоумышленников, производит анализ процессов и процедур, а также оценивает степень защищенности корпоративных ресурсов. Кроме того, аудитор ИБ занимается разработкой планов Business Continuity, проводит мониторинг безопасности, оценивает эффективность существующих мер и предлагает новые для повышения уровня защиты организации.
Подобные специалисты очень ценятся в интеграторах и консалтинговых компаниях, они же могут стать компаниями-донорами.

Аналитики доступов

Отмечу, что чаще всего задачи по доступам делегируют Инженерам ИБ и/или системным администраторам. Но когда в компании тысячи сотрудников и сотни систем имеющие разные уровни доступности и секретности, скорее всего, будет необходимо отдать задачи отдельному специалисту и быть уверенным, что никто посторонний не сможет заглянуть в важные документы. Аналитики выстраивают логистические роли к системам, делегируют роли, рисуют матрицы доступов.
Сложность в том, что специалисты могут называться по-разному и на рынке мало кадров, которые разрабатывают контрольные процедуры 5/2. Вам необходим HR, который хорошо подкован в инфобезе, сможет вчитываться в резюме и не пропустить иголку в стоге сисадминов, а не просто будет сопоставлять слова в вакансии и резюме.

Кибер-форензики (Forensic)

Или как я их люблю называть: «Кибер-шерлоки». Нужно расследовать инциденты? Произошёл несанкционированный доступам к системам? Страдаете от Dos и DDos атак? Кто-то выгрузил базу данных в сеть? Кибер-форензики проверят журналы, логи, проанализируют рабочие станции, диски, дампы оперативной памяти, выйдут на след нарушителей, составят заявление на возбуждение уголовного дела и передадут в органы. А если это форензик из госорганов, то ещё будет участвовать в задержании преступника.

CISO

Chief Information Security Officer (не путать с компанией Cisco). На личной практике встречал рекрутеров, которые называю должность Ки́со. Правильно произносится Цы́со!

Конкретно описать обязанности топ-менеджмента в разы сложнее, чем исполнителя. Да и у каждой компании свои потребности. Обычно, директора по безопасности не занимаются ручной работой (но в маленьких компаниях CISO может быть универсальным солдатом), они выстраивают процессы в компании, формируют политики и регламенты, разрабатывают стратегии развития в области ИБ, оптимизируют процессы, обучают сотрудников, назначают ответственных лиц, координируют отделы и разграничивают зону ответственности, т.е на верхнем уровне контролируют проекты.
Искать CISO, как и других топов лучше всего на LinkedIn.
Если у вас есть запрос на какого-то уникального специалиста информационной безопасности, вы всегда можете обратиться в SENSE. И мы вам с радостью поможем!
Подписывайтесь на наши соцсети. Последние новости из IT и рекрутмента | статьи | обсуждения | вакансии!

Телеграм: @it_sense | LinkedIn | VC | Дзен
IT-рекрутмент