信息安全执行顾问 - Google 云平台 (GCP)

16个月前远程全职
Elevance Health

Elevance Health

location 芝加哥
unsaved
信息安全执行顾问 - 谷歌云平台(GCP) 地点:这个职位将采用混合模式(远程和每周一到两天在办公室)。理想的候选人将居住在芝加哥,伊利诺伊州,印第安纳波利斯,印第安纳州,里士满,弗吉尼亚州,诺福克,弗吉尼亚州,梅森,俄亥俄州或亚特兰大,佐治亚州的Pulse Point位置之一的50英里范围内。 信息安全执行顾问 - 谷歌云平台(GCP)制定全面的企业级信息安全计划的战略和战术计划。领导制定政策、技术标准、指南、程序和其他基础设施要素,以支持符合既定公司政策、监管要求和普遍接受的信息安全控制的信息安全。这个技术角色开发和推动云平台安全架构和战略模式,以支持企业安全解决方案,与跨团队平台工程师合作,确保业务和IT与安全标准保持一致。 你将如何产生影响: • 设计、分析和实施复杂的云安全自动化CI/CD流程和全面的测试计划,以确保安全防护措施不会被破坏。 • 为与云基础架构环境和安全企业集成相关的挑战,为大局策略做出贡献,与行业最佳实践保持一致。 • 创建自动化的事件驱动安全验证。 • 定义、沟通和推动安全控制矩阵。 • 监控符合企业级安全标准,通过威胁建模和其他文档要求进行记录。 • 理解整体系统架构,以及如何利用Terraform和Ansible遵循基础架构即代码(IaC)概念。 • 提供战略和战术安全控制建议,操作安全蓝图和路线图,安全模式的参考架构,以及一般安全技术/应用评估。 • 参与云治理流程和实践社区。 • 基于NIST、监管和不断发展的威胁驱动因素,推荐改变和更新云安全治理策略的机会。 • 根据有针对性或持续评估,提出改善安全结果和降低风险的机会。 • 根据PCI-DSS、HIPAA、NIST、FISMA等法律/监管要求,提出解决方案。 • 将业务战略转化为离散能力,并帮助识别与业务部门系统中的安全能力差距。 • 为信息和网络安全技术建立架构监督和计划。 • 领导制定包括业务、监管、行业实践和技术环境考虑因素的信息安全风险管理计划。 • 与安全产品和服务建立战略性供应商关系。 • 制定企业级安全事件响应计划和策略,包括与业务、合规、隐私和法律相关方和要求的集成。 • 提供高级工程设计功能;在复杂问题上提供故障解决和技术升级的技术升级点。 • 创建演示文稿,并寻求IT和业务管理对重要的替代或重配置主要安全技术的批准和接受。 • 为组织内的技术工程师提供技术指导和领导。 • 参与企业架构的设计。 • 基于有针对性或持续评估,提出改善结果的机会。 • 研究与医疗保健、商业、竞争和监管环境相关的趋势和活动。 最低要求: • 需要在信息技术或相关领域取得学士学位,并具有至少10年的系统管理和信息系统安全方面、访问管理和网络安全技术、网络通信、计算机网络、电信、系统开发和管理、硬件、软件、数据和人员方面的经验;需要具备多个技术和业务学科的经验;或者提供等同背景的教育和经验的任何组合。 优选技能、能力和经验: • 5年以上的CI/CD流程和工具架构以及使用Terraform和Ansible进行自动化的经验,遵循基础架构即代码(IaC)概念,强烈推荐。 • 3年以上的定义解决方案架构、设计详细和技术交付经验,强烈推荐。 • 有使用CI/CD工具(如Jenkins、Bamboo、Git、Maven/Gradle、Sonar、Artifactory、Jira、Checkmarx、RabbitMQ)定义配置和自动化CI/CD发布流程的经验,强烈推荐。 • 具备常见的DevOps脚本语言(Python、BASH、Node.JS等)经验,强烈推荐。 • 具备集中控制和报告安全日志和监控的经验,重点关注Splunk/SIEM集成,强烈推荐。 • 具备REST、JSON、YAML、SOAP/XML - Web服务经验,强烈推荐。 • 具备最低特权RBAC原则和安全使用服务帐户的经验,强烈推荐。 • 对云安全治理有深刻理解,包括但不限于组织/安全策略、保证工作负载和联合工作负载概念、安全中心/安全指挥中心高级版/安全中心以及集中治理设计策略,强烈推荐。 • 具备PCI-DSS、HIPAA、NIST、FISMA等法律/监管要求的理解,强烈推荐。 • 具备支持与工单和资产管理系统集成的自动化架构的经验,强烈推荐。 • 具备云(GCP)特定的安全认证,如专业云DevOps工程师、专业云架构师、专业云网络工程师、专业云安全工程师等,优先考虑。 • 优先考虑CISSP认证。 • 优先考虑CCSP和其他高级技术安全认证。 • 3年以上的信息安全工作经验,具有将复杂安全问题概括为创造性解决方案并遵守企业政策的能力,优先考虑。 • 具备使用Mitre ATT&CK框架和由威胁情报驱动的检测逻辑的经验,优先考虑。 • 对网络安全有很高的理解,重点关注Web内容过滤、IDS/IPS和OFAC Geoblock功能,以及Istio和相互TLS身份验证,优先考虑。 • 具备VPC服务控制和公共/私有子网设计的经验,能够识别和设计与GKE/EKS工作负载相关的选项,优先考虑。 • 具备工作负载身份联合的经验,特别是对于服务帐户所需的,具备对服务帐户控制、保险库和最佳实践的深入了解,优先考虑。 • 具备与所有相关方清晰沟通的能力,作为导师和专家,优先考虑。 • 具备向云工程师提供清晰演示的经验,对战略和架构设计如何转化为工程和操作安全任务有很好的理解,优先考虑。