صاحب العمل نشط
حالة تأهب وظيفة
سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكترونيحالة تأهب وظيفة
سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكترونينحن نبحث عن مهندسي أنظمة وبرامج استثنائيين يحبون حل مشاكل الأمان المعقدة بشكل أساسي من المبادئ الأولى. هذا ليس الدور النموذجي لمحلل العلاقات مع العملاء أو المحلل، فنحن نقضي نسبًا كبيرة من وقتنا في العمل على المشروع، ونوازن ذلك مع واجباتنا التشغيلية مثل هندسة الكشف والاستجابة للحوادث. إذا كنت مستعدًا لإحداث تأثير ملموس ودفع مشاريع أمنية مبتكرة، فتقدم الآن للانضمام إلى فريقنا العالمي والمساعدة في تشكيل مستقبل الأمان في المسافر.
المسؤوليات:
بناء ونشر وصيانة أنظمة أمان واسعة النطاق عبر نظامنا البيئي.
البحث والابتكار وتحسين قدراتنا الأمنية من خلال أدوات جديدة ومحسنة.
تطوير استراتيجيات الأتمتة الذكية للحد من الحاجة إلى الفرز اليدوي للتنبيهات.
إجراء هندسة الكشف لزيادة التغطية، وتحديد الأنشطة الضارة عبر نقاط النهاية والبنية الأساسية والشبكات وبيئات السحابة الخاصة بالمسافر.
التحقيق في التنبيهات والحوادث المحتملة من البداية إلى النهاية، بما في ذلك الطب الشرعي الرقمي وتحليل البرامج الضارة وذكاء التهديدات حسب الحاجة.
قيادة جهود الاستجابة للحوادث والاستجابة لمحاولات الاختراق والأنشطة المشبوهة، والتعاون مع فرق متعددة في Almosafer.
المشاركة في تمارين الفريق الأحمر ومحاكاة التهديدات من أجل تحديد الثغرات وتحسين الكفاءات وتوسيع معرفة الفريق.
متطلبات الملف الشخصي:
مهارات برمجة قوية في Python و/أو Go.
خبرة عملية في نماذج أمان BeyondCorp أو ZeroTrust.
خبرة مثبتة في مجال واحد أو أكثر من مجالات الكشف والاستجابة مثل:
- الطب الشرعي الرقمي (القطع الأثرية الجنائية، واستحواذ وتحليل الأقراص والسحابة،
- أدوات الطب الشرعي مثل GRR وTimesketch)
- تحليل البرامج الضارة (التحليل الثابت والديناميكي، باستخدام أدوات مثل IDA Pro وGhidra)
- إدارة الحوادث والاستجابة لها (تنسيق الأحداث الأمنية واسعة النطاق أو المؤثرة مع أصحاب المصلحة المتعددين)
- اكتشاف تسلل المضيف/الشبكة (القدرة على تحليل وفهم السجلات والأنظمة الكبيرة وغير المألوفة غالبًا)
- القياس عن بعد للشبكة (فهم تدفقات الشبكة، وPCAPs والتقنيات مثل Zeek)
- استخبارات التهديد (فهم كيفية نمذجة جهة التهديد وتقنياتها وأساليبها)
- البحث عن التهديدات (معرفة كيفية العثور على نشاط مشبوه أو مؤشرات IOC عبر بحيرات البيانات)
فهم الأجزاء الداخلية لنظام التشغيل، مع كفاءة أساسية في اثنين أو أكثر من المجالات التالية بما في ذلك هياكل الملفات والقرص، والعمليات الجنائية، وضوابط الأمان، التحصين، والبرمجة النصية والتحقيقات الثنائية: macOS، وwindows، وLinux
المعرفة المتقدمة بالبنية التحتية السحابية، بما في ذلك القدرة على بناء ونشر الأنظمة والتحقيق في الأحداث الأمنية عبر اثنين أو أكثر مثل: Amazon Web Services، وKubernetes، وGoogle Cloud Platform
بكالوريوس العلوم في علوم الكمبيوتر أو الهندسة أو أنظمة المعلومات أو ما يعادلها من سنوات الخبرة في مجال تقني ذي صلة
3+ سنوات خبرة في مجال الاستجابة للحوادث أو هندسة الكشف أو التخصصات الأمنية ذات الصلة
1. خبرة في الأمن السيبراني
أطر ومعايير الأمان: الإلمام بأطر ومعايير الأمان الشائعة، مثل NIST وISO 27001 وضوابط CIS والامتثال لـ GDPR.
استخبارات التهديدات: الخبرة في تحديد وتخفيف التهديدات السيبرانية المتطورة، بما في ذلك البرامج الضارة وبرامج الفدية وهجمات التصيد وهجمات رفض الخدمة الموزعة (DDoS).
الاستجابة للحوادث: القدرة على قيادة وإدارة حوادث الأمن السيبراني، بما في ذلك عمليات التحقيق والاحتواء والتخفيف والاسترداد.
إدارة الثغرات الأمنية: المهارة في تحديد وتقييم وتخفيف الثغرات الأمنية في الأنظمة والشبكات والتطبيقات.
2. أمان الشبكة
إدارة جدار الحماية: تكوين وإدارة وتحسين جدران الحماية وأجهزة الأمان المحيطية الأخرى للتحكم في حركة المرور ومنع الوصول غير المصرح به.
اكتشاف التطفل والوقاية منه: الخبرة في أنظمة اكتشاف التطفل والوقاية منه (IDS/IPS) لمراقبة الأحداث الأمنية والاستجابة لها.
VPN والوصول الآمن عن بعد: الخبرة في تصميم وإدارة الشبكات الخاصة الافتراضية (VPNs) وحلول الوصول الآمن عن بعد لضمان اتصالات آمنة للعاملين عن بعد.
3. إدارة الهوية والوصول (IAM)
المصادقة والتفويض: تنفيذ وإدارة أساليب المصادقة الآمنة، بما في ذلك المصادقة متعددة العوامل (MFA)، وتسجيل الدخول الفردي (SSO)، والتحكم في الوصول القائم على الأدوار (RBAC).
التحكم في الوصول: إدارة وصول المستخدم إلى الأنظمة والبيانات المهمة بناءً على احتياجات العمل وضمان الامتثال لمبدأ الحد الأدنى من الامتيازات.
4. حماية البيانات والتشفير
تشفير البيانات: فهم وتنفيذ تقنيات تشفير البيانات للبيانات أثناء النقل وفي حالة السكون لحماية المعلومات الحساسة.
النسخ الاحتياطي والاسترداد بعد الكوارث: ضمان وجود حلول قوية للنسخ الاحتياطي للبيانات والاسترداد بعد الكوارث للحماية من فقدان البيانات وضمان استمرارية العمل.
5. الامتثال وإدارة المخاطر
الامتثال التنظيمي: ضمان امتثال تدابير أمن تكنولوجيا المعلومات في المنظمة للوائح الصناعة مثل HIPAA وPCI-DSS وGDPR وغيرها.
تقييم المخاطر: إجراء تقييمات مخاطر الأمان وتحديد نقاط الضعف وتنفيذ تدابير التخفيف للحد من التعرض للمخاطر.
التدقيق والتقارير: إعداد تقارير ومراجعات أمنية منتظمة لضمان الامتثال لسياسات ومعايير الأمان.
6. عمليات الأمان والمراقبة
مراقبة الأمان: إعداد وإدارة أدوات مراقبة الأمان (على سبيل المثال، أنظمة SIEM) للكشف عن الشذوذ والأنشطة المشبوهة والانتهاكات المحتملة.
تحليل الأحداث الأمنية: تحليل الأحداث الأمنية والسجلات للكشف عن الأنماط والتحقيق في الحوادث وتحديد السبب الجذري لمشاكل الأمان.
اختبار الاختراق: إجراء أو الإشراف على اختبارات الاختراق المنتظمة لتحديد نقاط الضعف في البنية التحتية للمنظمة.
7. أمان السحابة
المنصات السحابية: الخبرة في تأمين بيئات السحابة (مثل AWS وAzure وGoogle Cloud) وضمان امتثال الخدمات السحابية لمعايير الأمان.
وسطاء أمان الوصول إلى السحابة (CASBs): تنفيذ وإدارة وسطاء أمان الوصول إلى السحابة لضمان الاستخدام الآمن للسحابة ومنع خروقات البيانات في بيئات السحابة.
8. إدارة أدوات الأمان
أدوات الأمان: الكفاءة في تقنيات الأمان، مثل جدران الحماية وبرامج مكافحة الفيروسات وأدوات التشفير وإدارة معلومات الأمان والأحداث (SIEM) وأجهزة مسح الثغرات الأمنية.
الأتمتة: الاستفادة من أدوات الأتمتة لإدارة الثغرات الأمنية وتصحيحها والاستجابة للحوادث لتقليل الجهد اليدوي وتحسين الكفاءة.
دوام كامل