HuntTech – Premium Glass Header
HuntTech — Информационная безопасность (Engineer) (Аутстаффинг / Рекрутинг)

Информационная безопасность (Engineer)

Подбираем ИБ-инженеров для внедрения и сопровождения защиты: hardening, сегментация, безопасность инфраструктуры и сервисов, контроль доступов и реагирование.

Hardening InfraSec IAM Network Security Incident Response

Что вы получаете

РЕЗУЛЬТАТ

ИБ-инженер под ваш контур

Подбираем специалиста под инфраструктуру и требования: on-prem/облака, сети, AD/IdP, контейнеризация, корпоративные политики и регуляторика.

Безопасность как процесс

Проверяем практический опыт: hardening, контроль доступов, сегментация, управление уязвимостями, настройка средств защиты и взаимодействие с эксплуатацией/DevOps.

Снижение рисков и инцидентов

Кандидаты, которые умеют укреплять контур, выявлять слабые места и выстраивать реагирование: логирование, детекты, процедуры, обучение и контроль изменений.

Как мы закрываем ИБ Engineer

ПРОЦЕСС
01

Контур и приоритеты защиты

Уточняем, что защищаем: сети/серверы/облака/контейнеры/приложения. Фиксируем требования (политики, регуляторика, SLA), роли и зоны ответственности.

02

Поиск и первичный скрининг

Проверяем стек и практику: Linux/Windows, сети, FW/WAF, IAM, VPN, PKI, vuln management, опыт внедрения/сопровождения средств защиты и документации.

03

Техоценка по кейсам

Разбор сценариев: hardening baseline, сегментация, управление секретами, расследование инцидента, логирование, доступы, контроль изменений и “боевые” компромиссы.

04

Оффер и выход

Сопровождаем переговоры и запуск. При необходимости — план 30/60/90: quick wins по рискам, карта улучшений и встроенность в процессы эксплуатации.

Практики и архитектура

ПОДХОД

Hardening и управление конфигурацией

Базовые стандарты (baseline), контроль соответствия, политики и исключения, безопасные настройки ОС/сервисов и регулярная проверка изменений.

Сети и доступы (IAM)

Сегментация, принципы least privilege, управление ролями и учетками, MFA, аудит доступа, VPN/Zero Trust элементы и защита периметра.

Уязвимости и реагирование

Vulnerability management, приоритизация, патчи, контроль эксплойтов, подготовка процедур IR, логирование и взаимодействие с SOC/DevOps.

Типовые кейсы

СЦЕНАРИИ

ЗАДАЧА

Укрепить инфраструктуру и убрать критические риски.

РЕШЕНИЕ

Подбор ИБ-инженера по hardening и baseline: безопасные настройки, контроль соответствия, регулярные проверки и управление исключениями.

ЗАДАЧА

Навести порядок в доступах и сегментации.

РЕШЕНИЕ

IAM и network security: роли/политики, MFA, аудит, сегментация, принцип least privilege и наблюдаемость доступа.

ЗАДАЧА

Снизить инциденты и ускорить реагирование.

РЕШЕНИЕ

Процессы vuln management и IR: приоритизация, патчи, детекты, логирование, runbooks и совместная работа с SOC/эксплуатацией.

Made on
Tilda