作为IT安全工程师,您将为一套业务应用程序提供IT安全和漏洞管理支持。您将支持企业业务系统,该系统由超过6,000名用户使用,以履行机构保护国家数字生活方式和捍卫新加坡关键信息基础设施(CII)的使命,以确保为所有新加坡居民提供持续的基本服务。您将成为一个由20多人组成的全方位应用交付团队的一部分。
职位描述
• 负责大规模IT基础设施实施项目的IT安全组合。开发、实施、整合、管理、维护和增强企业安全服务、技术和平台。这包括但不限于漏洞评估、渗透测试、特权访问管理、动态访问管理、身份治理和管理、端点检测和响应等。
• 制定政策以强制执行控制,以满足业务用例
• 制定和传达政策、程序、标准和控制措施,以提升用户体验、管理风险,并确保符合法律、法规和合同要求;
• 使用Perl、Python等开发自动化脚本,用于补丁或自动化安全管理、监控或报告任务
• 从漏洞初始报告/补丁可用性到服务器和网络路由器/交换机成功修复,进行补丁管理活动的跟踪。
• 执行每日检查/按计划进行每周/每月自动或特定的MVMS漏洞扫描应用程序、服务器和网络路由器/交换机的状态。如果失败,进行故障排除、重新激活/重新安排扫描。
• 对Tenable MVMS资产清单管理进行持续维护,以便加入新的目标系统和剥离现有目标系统,以便由MVMS进行扫描。
• 进行Nessus应用程序的签名更新、故障/性能监控。
• 测试和更新终端保护和EDR签名。提取隔离的恶意软件进行逆向工程。创建和维护EDR黑名单。
• 在出现威胁时,对服务器进行特定的恶意软件IOC扫描。
• 提供上线后支持,即维护、故障排除、打补丁和更新各种安全工具和扫描器。
• 将严重程度为1、2、3的安全漏洞和配置合规性问题上报给主要安全工程师进行跟进。
• 对服务器和路由器/交换机进行每月/特定的合规性审计扫描。
• 生成安全报告和SOP文档(跟踪漏洞、生成安全度量报告、操作程序、连续性文档和支持战术、技术、程序更新)。
• 向利益相关者提供管理报告和仪表盘,分析数据和趋势,并推荐下一步行动。
要求
• 至少拥有理学或工程学学士学位,并拥有5年与IT安全或网络安全相关的工作经验,或具有同等经验;至少需要掌握以下几个领域的工作知识:了解业务安全实践和程序;了解当前可用的安全工具;硬件/软件安全实施;不同的通信协议;加密技术/工具;熟悉商业产品和当前的云技术。
• 至少拥有以下一种或两种专业和技术安全认证,如CEH、GIAC、CISSP、CISM、CCNA Security、GICSP、GSEC、SSCP和/或特定技术平台认证,如CyberArk、Splunk、Carbon Black、Guardium、Imperva、SolarWinds等。
• 具备良好的SSH、TCP/IP、UDP、SSL、HTTP、HTTPS、PKI、DNS和其他常见协议的基础知识。
• 熟悉至少三种以下技能中的任意三种 - 渗透测试、漏洞评估、合规性扫描、安全代码审查、DevOps/DevSecOps、网络安全演练、安全意识计划。
• 熟悉使用Perl、Python等脚本语言进行自动化任务。
• 有操作和维护企业安全工具(如Tenable Nessus漏洞扫描器)的实际经验。
• 有进行Web应用合规性扫描的经验(优先使用BURP)。
• 熟悉特权访问管理(PAM)工具,如BeyondTrust、SailPoint、ForgeRock、CyberArk等。熟悉动态访问管理(DAM)工具,如IBM Guardium、Imperva SecureSphere DAM等。
• 在PAM和DAM环境中拥有3年以上的实际经验,负责设计、架构、安装和配置基础平台配置、用户入职和权限/角色映射的配置、各个平台的文件夹和模板设置、自动发现功能的设置、规则和帐户/密钥放置的自动化、秘密自动旋转的配置、签出/签入和JIT工作流的配置、会话代理和录制的配置,以及将其他平台的密钥迁移到PAM和DAM解决方案中。
• 具备安全控制、审核和配置的高级知识,包括使用VMware Carbon Black Endpoint、Crowdstrike Falcon等终端检测和响应(EDR)工具。
• 有Windows操作系统安全设置/STIG审查的经验。
• 具备使用AWS、Azure、GCP、OpenStack等现代计算基础设施的实际经验。熟悉在云环境中进行安全测试者优先。