Руководитель направления Информационной безопасности
с 11.2023 - По настоящий момент |NewTech Services
Information Security, Change management
● Проведение анализа работы по информационной безопасности в компании.
● Разработка стратегии кибербезопасности исходя из модели угроз.
● Анализ внутренних и внешних угроз информационной безопасности.
● Сбор метрик атак, составление и анализ отчётов по инцидентам.
● Контроль соблюдения требований по обеспечению безопасности информации конфиденциального характера в компании.
● Реализация мер, направленных на предотвращение, обнаружение и реагирование на инциденты кибербезопасности.
● Проектировка, внедрение и настройка средств обеспечения кибербезопасности, контроля доступа, защиты данных, ИТ-инфраструктуры и продуктов компании.
● Администрирование средств защиты информации, мониторинг функционирования средств защиты информации и событий информационной безопасности.
● Контроль эффективности мер защиты информации.
● Разработка и регулярная актуализация нормативной документации (политик, стандартов, регламентов, инструкций).
● Обеспечение баланса требований законодательства, регуляторов и контрагентов к внутренним политикам, процессам и процедурам безопасности.
● Управление процессом предоставления и изменения прав доступа пользователей к корпоративным информационным системам.
● Участие в выполнении работ по подготовке и проведению аттестации объектов информатизации на соответствие требованиям по безопасности информации.
● Прохождение и взаимодействие с внешними аудиторами (в т.ч. из Большой Четверки).
● Организация процесса повышения информированности работников в области ИБ.
● Организация, разработка и проведение фишинговых атак.
Заместитель директора по информационной безопасности
12.2022 - 08.2023 |Газпромбанк
WAF, DLP, Patch management, Vulnerability management, Information Security, Change management
Аналитическая часть:
● Анализ security maturity level компании с выявлением слабых сторон и составление плана по повышению уровня.
● Аудит настроек AD и устранение наиболее критичных проблем.
● Определение критичности ресурсов и их расположение в сети
● Определение состояния защищенности ресурсов: (внутреннее и внешнее сканирование на уязвимости).
● Разработка списков пользователей с указанием уровня доступа к системе.
● Аудит и актуализация уровней доступа для пользователей к системам и сервисам.
● Аудит наличия СЗИ, имплементация минимального набора: антивирус, брандмауэр, DLP, прокси – сервер, WAF.
● Аудит и разработка необходимых политик (Политика по ИБ, Парольная политика, и т.д.).
● Анализ вероятных угроз и приоритезация их устранения (или митигации).
Выстраивание процессов:
● Ticketing system.
● Vulnerability management.
● Patch management.
● Incident monitoring & response.
● Change management.
● Работа с вендорами, инициация и курирование пилотных проектов по внедрению СЗИ.
● Повышение осведомленности пользователей в части ИБ.
● Развёртывание фишинг компаний анализ результатов и составление информационных сообщений.
● Анализ и улучшение текущих процессов.
● Внедрение и ведение реестра рисков с его периодическим пересмотром.
● Сбор и анализ статистики инцидентов.
● Выстраивание операционных процессов ИБ, создание сценариев реагирование на инциденты.
Руководитель направления информационной безопасности
04.2022 - 12.2022 |Зет-технолоджи
Trend Micro IDS-DDI, Kaspersky Security Scan, Microsoft Suite, Trend Micro Data Loss Prevention
● Организация системы информационной безопасности. Построение архитектуры информационной безопасности компании и ее развитие.
● Разработка требований к организации процессов информационной безопасности.
● Проведение аудита компании, разработка плана совершенствования ИТ ландшафта для обеспечения информационной безопасности.
● Разработка и внедрение Политики информационной безопасности компании и нормативных документов по вопросам защиты информации.
● Функциональное руководство 3 сотрудниками ИТ-департамента.
● Анализ и минимизация операционных рисков.
● Выбор и обоснование решений при проектировании систем защиты информации.
● Повышение уровня осведомленности работников компании по вопросам информационной безопасности.
Ключевые результаты:
● Провел внутренние и внешние аудиты системы информационной безопасности.
● Построил с нуля систему безопасности, разработал ключевые политики и регламенты.
● Создал систему мониторинга событий и инцидентов.
Заместитель начальника направления Информационной Безопасности
07.2021 - 04.2022 |Cardif, Страховая компания
QualysGuard Intranet Scanner, Nessus Vulnerability Scanner, McAfee, McAfee ePolicy Orchestrator, DLP
Международная страховая компания, 10 тыс. сотрудников, филиалы в 36 странах.
● Организация и контроль процессов обеспечения информационной безопасности и непрерывности деятельности Компании.
● Выявление угроз ИБ, представляющих риск для деятельности Компании, их минимизация.
● Разработка и актуализация Политики информационной безопасности компании и нормативных документов по вопросам защиты информации.
● Функциональное руководство 5 сотрудниками ИТ департамента.
● Оценка соответствия реализованных процессов требованиям внутренних документов, законодательства и ГО.
● Контроль проектов, направленных на повышение информационной безопасности.
● Экспертиза проектов информационной безопасности, анализ и подготовка предложений по обработке рисков.
● Тестирование реализованных мер защиты информации, подготовка и контроль планов управления рисками.
● Организация процессов реагирования на инциденты ИБ и координация мероприятий по реагированию.
● Предотвращение утечки данных. Участие в расследованиях инцидентов нарушения ИБ.
● Повышение осведомленность сотрудников в области информационной безопасности и непрерывности деятельности.
● Контроль информационной безопасности, подготовка отчетов и планов.
● Поддержание в актуальном состоянии реестра ИТ/ИБ-рисков и планов по их минимизации.
Ключевые результаты:
● Провел стресс-тест ИТ-инфраструктуры, руководил ИТ и бизнес-подразделениями в процессе тестирования. Управляемый Disaster Recovery Test признан успешным и прошел заявленные сроки (плановое время пропадания сервиса - 4 часа, фактическое - 2 часа).
● Провел 2 внутренних аудита, контролировал устранение найденных брешей в безопасности в установленные сроки.
● Участвовал в найме менеджера по информационной безопасности, формировал команду.
● По результатам работы вывел компанию на 2 место среди всех 36 филиалов компании по безопасности.
Ведущий специалист по кибербезопасности
03.2021 - 06.2021 |Глория Джинс
Microsoft Endpoint Data Loss Prevention, Kaspersky
● Разработка политики информационной безопасности.
● Анализ рисков и угроз информационной безопасности.
● Обеспечение антивирусной защиты, противодействия вторжениям и утечке данных.
● Технический аудит ИБ.
● Сканирование и выявление уязвимостей.
Ключевые результаты:
● Провел внешний и внутренний аудит периметра.
● Построил инфраструктуру информационной безопасности компании с нуля.
● Разработал гриф конфиденциальности для систем, провел сканирование и внутренней настройку документации с присвоением грифа секретности, настроил правила отправки документов за периметр организации в соответствии с грифами секретности.
● Начал развертывание системы автоматического сбора инвентаризации.
● Настроил ручную маркировку конфиденциальности.
Руководитель отдела информационной безопасности
02.2016 - 01.2021 |Finastra
Tripwire, ArcSight, McAfee EPO, ATD, DLP, TIE, McAfee WebGateway, CyberArk, Tanium, HPe and Solutionary SEIMs
● Обеспечение защиты информации третьей в мире по величине финансовой корпорации, работа в канадском офисе компании.
● Анализ и согласование изменений в ИТ инфраструктуре всех филиалов компании на предмет соответствия политикам безопасности.
● Мониторинг потенциальных угроз, анализ рисков в области ИБ.
● В роли тим лида - организация работы по расследованию инцидентов в области ИБ.
● Взаимодействие с вендорами по вопросам обработки данных о событиях и инцидентах.
● Разработка политик, инструкций в области ИБ.
● Менторинг 5 младших специалистов по ИБ, управление командой.
Ключевые результаты:
● Провел оценку средств DLP, оценку брешей в безопасности с целью создания системы предотвращения угроз безопасности.
● Организовывал эффективную работу по решению инцидентов.
● Провел оценку правил настройки межсетевых экранов, правил доступов, включая fire-call IDs для создания и поддержки безопасной инфраструктуры.
● Карьерный рост со старшего специалиста по кибербезопасности до тимлида.
Инженер по кибербезопасности
11.2015 - 02.2016 |Medcan
Imperva WAF, CISCO SoureFire IPS and Fireamp, Trend Micro IDS-DDI, Office SCAN Antivirus Suite, IMSVA, DDES, DDAn, SAN Servers, Exchange, AD, LDAP, VPN, Fortigate 800c Next Gen Firewall
● Проведение аудита и создание новой инфраструктуры ИБ в медицинской организации "с нуля".
● Внедрение систем защиты информации, включая антивирусы, защитные экраны, системы обнаружения и предотвращения вторжений.
● Разработка групповых политик безопасности.
● Обучение персонала по вопросам ИБ.
Ключевые результаты:
● Провел аудит системы информационной безопасности, заменил решения от различных вендоров на единое решение в экосистеме от вендора Trend Micro.
● Привел систему безопасности компании в соответствие со стандартами HIPAA.
● Разработал и внедрил безопасную ИТ инфраструктуру компании, провел обучение сотрудников.
Старший администратор систем и сетей
10.2012 - 11.2015 |ZoneTV
Next Generation Barracuda F400 Firewall/IDS system, IPTV, Microsoft Mediaroom Personal Server, Hyper-V Visualization, MS Exchange Server 2010/Lync 2013, RDWeb, Sharepoint 2010, Confluence, IBM SUN Servers, Linux Servers, IP Tables, SFTP, MRTG Monitoring
● Участие в построении, поддержке и развитии ИТ инфраструктуры start-up проекта (разработка игр для ТВ, IPTV канал).
● Участие в разработке архитектуры систем.
● Согласование всех проектов компании на предмет соответствия требованиям безопасности.
● Внедрение системы виртуализации.
● Внедрение и администрирование систем защиты информации, управления доступами для пользователей.
Ключевые результаты:
● Разработал и внедрил безопасную инфраструктуру: серверы, приложения, СХД, сеть.
● Внедрил межсетевой экран и систему обнаружения вторжений IDS.
● Настроил политики по разграничению доступа сотрудников к ресурсам.
● Настроил удаленную работу по безопасным каналам и удаленный доступ к ресурсам.
Инженер по кибербезопасности
01.2011 - 10.2012 |Royal Canada post
McAfee EPO, Honeywell ProWatch Security Systems, AD, DLP, SCE 2010, LDAP, SQL Server 2005/2008, VMWare ESXi, VSphere Virtualization, MRTG Monitoring Systems
Мировая компания по информационной и кибербезопасности.
● Обеспечение и развитие системы кибербезопасности Королевской Почты Канады.
● Внедрение и сопровождение систем защиты информации.
● Мониторинг потенциальных угроз, анализ рисков в области ИБ.
● Работа в команде из 4 сотрудников.
Ключевые результаты:
● Настроил многоуровневый контроль доступа.
● Разработал disaster recovery план.
Системный администратор
06.2007 - 04.2010 |Guestlogix, MCIS
Kaspersky Internet Security, CISCO ASA 5510 Firewall, MS Windows servers 2008/2003, Active Directory, DNS, DHCP, WSUS, SQL Server 2005, Symantec Ghost, Citrix Xen, SharePoint 2003
● Управление правами доступа пользователей, администрирование.
● Выявление и устранение проблем сетевой безопасности.
● Внедрение новых технологий для защиты сети и серверов.
● Разработка и внедрение политик управления сетевыми активами, ведение инвентаризации сетевых компонентов, соответствующей документации и информации о технических характеристиках.
● Анализ и устранение аппаратных и программных проблем с наименьшим временем простоя.
● Проведение масштабного развертывания Windows XP с минимальным временем простоя.
06.2007-07.2008, MCIS, Системный администратор.
● Системное и сетевое администрирование для некоммерческой государственной организации.
● Администрирование Windows server 2003 AD, DNS, DHCP, VPN. Сервер MS Exchange.
● Создание учетных записей пользователей Active Directory и электронной почты.
● Настройка оборудования, ПО, VPN.