מיישמ/ת אבטחת מידע וענן למשרד ממשלתי

אפריל 14, 2024

תיאור משרה

יישום הגנת סייבר ובכלל זה התקנה, ניהול, תפעול ותחזוקה של מוצרי הגנת הסייבר (כגון אנטי-וירוס,Firewall, IPS, DLP בקרת גישה, הגנת התקנים ניידים)
יישום תהליכי אבטחה שגרתיים (כגון ניהול חשבונות והרשאות משתמשים, ניהול סיסמאות, ניהול גישת משתמשים למחשבים ולמידע, ניהול ציוד קצה והתקנים ניידים בהיבטי אבטחה)
זיהוי וטיפול ראשוני / בסיסי באירועי אבטחה בהסתמך על הכרת סוגי איומים ותקיפות ואופן הטיפול בתקיפות שהתגלו
עבודה עם מגוון רחב של מוצרי אבטחת מידע, כגון Checkpoint FW, Trend Micro, Ivanti, F5,  SIEM –  IBM QRadar, Trend Micro Inspector + Trend Micro Analyzer + O ועוד
משרה מלאה בירושלים
תיתכן אפשרות לעבודה היברידית בהמשך

דרישות:
לפחות 3 שנות ניסיון ביישום מוצרי אבטחת מידע
השכלה רלוונטית בתחום
יכולת ראיה מערכתית, יזמות, יצירתיות, אחריות, יכולת עבודה בצוות
היכרות מעמיקה עם ארכיטקטורת ענן כגון, שירותי ונהלי האבטחה של AWSGCPAZURE,  כולל IAM, AWS Organizations, AWS Key Management Service (KMS), AWS Secrets Manager ו-AWS CloudTrail (אפשר גם ברמה של הקמה עצמית בסביבת מעבדה)
ניסיון בתחקור תקיפות סייבר: איתור מקור הפגיעה, זיהוי וקטורים, התחקות אחר שלבי התקיפה, אמידת היקף הפגיעה ונטרולהכלה
ידע רחב במשפחות של תוכנות זדוניות שונות: וירוסים, סוסים טרויאנים, Worms, ועוד
עבודה עם מערכות SIEM כולל איסוף ותחקור נתונים
ידע וניסיון בנושאי תקשורת, הבנה של תצורות תקשורת מורכבות כולל פרוטוקולי תקשורת וניתובים
הכרות עם מערכות לזיהוי אנומליות במערכות וברשתות
ניסיון מעשי במחקר ואנליזה, ניתוח מידע ויצירת תובנות, ידיעת שפות תכנות, סקריפטים, שימוש בכלי הגנה, חקירת לוגים, טיפול באירועי סייבר מורכבים IR, ניסיון בניטור אירועים
היכרות עם chain kill Cyber – דרכי פעולה ושלבים בתקיפה, TTPs – tactics, techniques and procedures
זיהוי וטיפול ראשוני באירועי אבטחה בהסתמך על הכרת סוגי איומים ותקיפות
 

הגשת קורות חיים

מיקום

משרות דומות