## Ozon - Head of Application Security ### Менеджерская часть - Руководство направлением из 20 человек (мотивация/обучение/управление задачами/консультирование/найм/увольнение) - Управление бюджетом направления на год в том числе и ФОТ - Оценка зрелости существующего S-SDLC процесса - Написание стратегии отдела(S-SLDC)/продуктов(AuthZ/AuthN) - Построение процессов взаимодействия команд между собой - Формализация процесса ревью направления, который был вписан в существующий, для понятного и прогнозируемого результата каждым из сотрудников своих заслуг и результатов - Бренд ИБ (выступления команды на внешних и внутренних мероприятиях, статьи в публичных источниках) - Владелец продуктов AuthZ и AuthN, как внешними (Ozon ID), так и внутренними(Ozon Ключ) (построение и ведение актуальной стратегии, понимание актуальных проблем бизнеса, гибкое управление беклогом) - Отчетность выщестоящему руководству(метрики), отчетность для инвесторов ### Техническая часть - Развитие S-SDLC на opensource: - Выбор новых решений для пилота и внедрения - MVP собственных решений на основе opensource - Автоматизация ручных проверок - Thread modeling - Разработка собственных новых правил для SAST - Разарботка собственного решения DAST - Успешное внедерение инструментов SCA/OSA/BCA - Проведение ручных аудитов информационной безопасности и последующая консультация разработчиков - Перезапуск и управление BugBounty программой на площадке BiZone,PT - Риск-координатор/менеджер, собственный процесс интегрированый с общепринятым в компании - Хардеринг платформенных решений k8s, Ci/Cd - Внедрение s2s AuthZ - Awerness для разрботчиков, CTF, обучение, workshop'ы - Техническое обеспечение процесса КЭДО, внедрение с последующим обеспечение стабильности и отказоустойчивостиe ## SberGames - Head of Application Security - Руководство командой из 2-х человек (найм/обучение/консультирование) - Выстраивание S-SDLC(risk and vulnerability managment, code review, sca/bca,sast,dast) процессов в (GCP/AWS) - Тиражирование практик на другие смежные компании - Подготовка к запуску BugBounty программы - Создание единой базы знаний по специфике найденных уязвимостей - Тюнинг внедренных инструментов для снижение TTM - Защита цепочек поставок - Проведение собственных аудитов информационной безопасности (пентестов) (белый/серый ящик) ## Ozon - Senior Application Security engineer ### Ozon - Application Security engineer - Построение процессов BugBounty на платформе hackerOne - Проведение аудитов(пентестов) информационной безопаносности - Консультирование разработчиков по найденным уязвимостям и методам их исправления - Внедрение инструментов S-SDLC,(Sast, DefectDojo) - Построение процесса RISK https://habr.com/ru/companies/ozontech/articles/653517/ - Автоматизирование ручных проверок, а также рутинных проверок - Разработка обучения разработчиков с примерами найденными в инфраструктуре ## Sberbank - Application Security engineer - Внедрение проверки SAST в не платформенный pipeline команд - Разбор сработок правил, тюнинг существующих - Тесное взаимодействие с командой разработчиков checkmarx для улчения механизма построение ast деревьев - Взаимодействие с командой пентестеров для глубокого понимания найденных уязвимостей с последующей автоматизацией. - Проведение скринингов с командой(разработки) и советы по исправлению уязвимостей, оптимизация инструмента SAST под нужны команд. - Построение метрик для отчетности