Рубрика:
Карьера/Образование /
Рынок труда
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Вакансия: Специалист в области кибербезопасности
Киберпреступники давно перестали быть только героями остросюжетных блокбастеров. Сегодня забота о кибербезопасности – это необходимое условие для компаний, которые хотят минимизировать риски от кражи конфиденциальной информации или же разрабатывать решения в сфере безопасности. Какие же специалисты в области кибербезопасности требуются компаниям?
- Какими знаниями и навыками должен обладать специалист по кибербезопасности?
- Каков его инструментарий?
- Каковы требования компании к уровню образования соискателей на место специалистов такого рода?
- Какие требования предъявляются к опыту работы?
- Есть ли особые требования к специализации профессионалов в области кибербезопасности, которые обусловлены спецификой работы вашей компании?
Алексей Антонов, управляющий партнёр Swordfish Security
«Обладание определенными навыками далеко не всегда гарантирует, что специалист сможет стать в организации командным игроком»
1-2. Чтобы ответить на эти вопросы, важно иметь в виду, что область кибербезопасности довольно обширная, в ней есть несколько ключевых секторов. Есть безопасность инфраструктуры – то есть все, что относится к серверам, сетям, ОС.
Есть безопасность с точки зрения мониторинга и реагирования – мониторинг инцидентов, реакция на них и т.д.
Есть большой блок, связанный с безопасностью приложений и безопасной разработкой. Еще существует несколько направлений, которые относятся к методологии, работе с рисками и т.д.
В соответствии с этим, в крупных компаниях существует потребность в профессионалах по каждой из ключевых специализаций. В маленьких организациях это деление не так сильно заметно, здесь есть спрос на более универсальных сотрудников, которые обладают знаниями сразу в нескольких направлениях. Поэтому определить, какими знаниями и навыками должны обладать специалисты по ИБ возможно, лишь понимая, какие задачи стоят перед компанией.
Например, сервисная компания в области безопасности приложений (как наша) будет фокусироваться исключительно на этом сегменте. И для каждого из направлений внутри есть своё разделение. Статический анализ, динамический анализ, анализ зависимостей, анализ контейнеров, методологическое направление и так далее. В соответствии с тем направлением, на котором фокусируется специалист, существует и определённый инструментарий для каждого из направлений.
Из основных можно перечислить инструменты тестирования на проникновение, для аудита паролей и анализатора пакетов, инструменты кибербезопасности для защиты сети, для сканирования Web-уязвимостей, для обеспечения безопасности приложений, для шифрования, обнаружения вооружений и так далее.
3. Мы не предъявляем серьезных требований по уровню образования и ещё меньше – к определенному вузу. Есть очень много случаев, когда технические специалисты могут не иметь профильного образования, но быть действительно очень глубокими профессионалами. Тут больше требования к опыту, именно практическому, что делал, где и как.
4-5. Мы чаще всего смотрим на опыт работы специалистов. Причём не столько по компаниям, сколько по проектам, в которых участвовал специалист, какие задачи на него возлагались, как он их выполнял. Иногда показательным бывает участие и победа в разных конкурсах по информационной безопасности. Хотя обладание определенными навыками далеко не всегда гарантирует, что специалист сможет стать в организации «командным игроком», нередко звездные профи предпочитают делать все в одиночку и не любят планирования и отчетов, без которых в команде сложно.
Вообще, ощущается серьезная нехватка кадров в этой области. Многие компании растят специалистов по ИБ внутри, и мы – не исключение. У нас сформированы внутренние программы для выращивания джунов (младших специалистов), готовятся программы стажировок.
Евгений Царев, управляющий RTM Group, эксперт в области кибербезопасности и права
«Решающую роль играет не специальность по диплому, а глубина знаний и навыков»
1. От специалиста по кибербезопасности требуется:
- знание сетей (OSI, как минимум TCP/IP)
- знание методологий обработки информации
- архитектура операционных систем
- средства защиты информации
- векторы атаки и модели нарушителей – актуальные угрозы.
2. Каков его инструментарий? Это – здравый смысл, базы данных угроз, средства защиты, антивирусы, межсетевые экраны, DLP, SIEM, MDM, сканеры уязвимостей и куча других непонятных аббревиатур, офисный пакет для разработки организационной-распорядительной документации.
3. Требования компании к уровню образования соискателей на место специалистов такого рода следующие: – минимально – ИТ, желательно – ИБ. Решающую роль играет не специальность по диплому, а глубина знаний и навыков. Есть специалисты переученные, например, с экономистов. Особенность законодательства в ряде случаев требует специалистов по ИБ либо прошедших повышение квалификации в объеме не менее 500 часов по специальности ИБ.
4. Мы принимаем на работу и без опыта, но это могут позволить себе компании со штатом безопасников 20+. В таком случае имеет место наставничество и внутреннее обучение. Средние требований для компаний с единственным безопасником или с отделом до 5 человек – опыт от трех лет работы оп специальности.
5. Для нас важно понимание законодательства – работа под лицензиями ФСТЭК и ФСБ накладывает особый отпечаток. Указанные в ответе на первый вопрос требования по пониманию работы сетей и средств защиты также являются обязательным требованием при трудоустройстве к нам.
Екатерина Клевцова, консультант направления IT&Telecoms международной рекрутинговой компании Hays
«Многие специалисты проходят обучение и получают сертификаты у вендоров – это часто является преимуществом»
1. Специалисту по кибербезопасности важно иметь развитые аналитические способности, чтобы уметь верно и оперативно провести оценку угроз и их источников. Также важным в работе по защите информации является умение работать с большими массивами данных. Понимание принципов проведения кибератак, знание возможных путей защиты от них помогает специалисту построить систему превентивных мер и минимизировать возможный ущерб.
Немаловажным для специалиста по кибербезопасности сейчас является навык программирования – умение читать код для выявления скрытых источников заражения и автоматизировать некоторые операции посредством скриптовых языков программирования.
2. Инструментарий специалиста по кибербезопасности может различаться в зависимости от решаемых задач. Основные инструменты – это различные средства защиты информации.
В первую очередь важно хорошо понимать Linux\Windows – какие есть слабые места, как злоумышленники могут проводить атаки. Также важно уметь работать с системами DLP (Data Loss Prevention), системами обнаружения вторжения – знать, как их настраивать и администрировать. Безопасное хранение данных – одна из серьезных задач, которую решает специалист по кибербезопасности, поэтому нужно уметь разворачивать контейнеры Kubernetes.
3. Приветствуется высшее образование в области информационной безопасности или любое другое техническое образование. При отсутствии образования в области ИБ иногда необходимо иметь диплом о профессиональной переподготовке по этому направлению. Многие специалисты проходят обучение и получают сертификаты у вендоров – это часто является преимуществом.
4. Требования, предъявляемые к опыту кандидата, разнятся в зависимости от направления, в котором работает специалист.
Стандартный список требований выглядит следующим образом.
- Высшее техническое образование (образование в области ИБ или наличие диплома о профессиональной переподготовке по этому направлению будет преимуществом).
- Опыт работы в ИБ не менее 3 лет.
- Опыт администрирования\настройки основных средств защиты информации (SIEM, IDM, DLP и т.д.).
- Знание современных угроз кибербезопасности и способов защиты.
- Знание принципов компьютерной и сетевой безопасности, безопасности web-приложений.
- Знание и опыт разработки организационно-распорядительной документации в области информационной безопасности.
Иван Мелехин, директор центра противодействия кибератакам IZ:SOC компании «Информзащита»
«Очень полезно знать базовые основы ИТ, сетевых технологий и принципы функционирования операционных систем»
1. Для начала хотелось бы пояснить, что «универсального специалиста по кибербезопасности» не бывает. Кибербезопасность, как профессиональная область деятельности, при более детальном рассмотрении имеет полный спектр самых различных ролей, должностей и специализаций.
Требования к эксперту в области написания нормативной документации будут существенно отличаться от требований к специалисту по сертификации или аудиту, быть совершенно непохожими на требования к CISO и отличными от требований к пен-тестеру, аналитику СОКа или инженеру техподдержки. Поэтому ответить на этот вопрос однозначно нельзя.
В любом случае, очень полезно знать базовые основы ИТ, сетевых технологий и принципы функционирования операционных систем. Но нужно отметить, что профильные кафедры по ИБ российских ВУЗов умудряются выпускать специалистов и без этих знаний.
2. От отвертки до ноутбука. Не бывает универсального специалиста по кибербезопасности. Для «бумажного безопасника» инструментарием будет база нормативно-правовых актов, для инженера внедрения – отвертка и ноутбук, для программиста СЗИ – интегрированная среда разработки, для пен-тестера – набор утилит для взлома.
3. Для некоторых ролей требований к образованию может не быть вообще. Например, никого не волнует, какое образование у пен-тестера, если он умеет хорошо взламывать системы. Также у младших сотрудников техподдержки, например, может не быть высшего образования при наличии хороших компетенций в ИТ. С другой стороны, для CISO логично иметь дополнительное образование, например, MBA, т.к. ему необходимо понимать, как работает бизнес, который он защищает.
4. налогично, начиная от студентов без опыта на младшие позиции и заканчивая 10+ профильного опыта для руководящих должностей.
5. Безусловно. Если говорить, например, о нашем Центре мониторинга кибер-инцидентов, то у нас разработана публично доступная шкала грейдов, которая определяет требования к знаниям младшего и среднего персонала. В нее входят, например, требования к таким разделам как: знание принципов работы сетей, ОС Windows и Unix, знания СЗИ, основ кибер-криминалистики, принципов организации и выявления атак на ИТ- инфраструктуру.
Ключевые слова: кибербезопасность, ИТ-инфраструктура, сети, кибер-криминалистика, СЗИ, специалист по ИБ, пен-тестер, CISO
Подпишитесь на журнал Купите в Интернет-магазине
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|