Tomki, mam do was pytanie.
W moim korpo jest dział cybersecurity. Tak sobie "ułożyłem" życie, że zarówno z wykształcenia i rzeczy które robiłem w instytucjach państwowych, jestem związany z ogólnopojętym bezpieczeństwem.
Mam chytry plan dostania się do tego zespołu, jako analityk ryzyka.
Ktoś z was pracował na podobnym stanowisku?
Może mi przybliżyć realia? Bo mam jakieś wyobrażenie, ale chcę poznać to od drugiej strony.
krokodil3

@Mikry_Mike Miałem okazję chwilę być w takim zespole ale przez brak wyższego wykształcenia głównie się zajmowałem wydawaniem dostępu do danych dysków/systemów i tokenów ludziom z firmy i podwykonawcom z zewnątrz, weryfikacja strony do której użytkownik potrzebuje dostępu a została zablokowana przez firewall, aktywowanie portu na switchu i wiyzta w serwerowni ( ͡° ͜ʖ ͡°) żeby podpiąć usera do internetu, weryfikacja czemu dany user nie ma internetu. itp itd Całą platformę pracy mieliśmy postawioną na SAPie, więc wszystko co robione musiało mieć podkładke, a wraz z nią akceptacje ludzi kolejnych stanowisk w góre.

Mikry_Mike

@krokodil3 brzmi to trochę jak 2nd line service desku czyli to, gdzie jestem obecnie chociaż mam bardziej skomplikowane systemy i więcej roboty.

sobear

@Mikry_Mike temat jest trochę popieprzony, bo wszystko zależy od firmy. Mam expa jako IT risk analyst, przerobiłem kilka firm i mogę wymienić czym się zajmowałem: onboarding/offboarding aplikacji, kontrola dostępu, ustawianie i sprawdzanie kontroli dostępu w nowych apkach, kontakt z internal/external audytem, sprawdzanie vendorów, dokumentacji, wyników pentestów, doradzanie managementowi w praktycznie wszystkim związanym z IT, "szukanie dziury w całym", adhoc audyty apek.

Ty chyba raczej celujesz w IT risk security i znowu zależy od firmy, bo możesz analizować wyniki pentestów i pisać raporty na ich bazie, ale i możesz robić za sekretarkę i ganiać teamy/ustawiać spotkania.

Mikry_Mike

@sobear hmm, ciekawa konkluzja. Właściwie - tak jak napisałeś - zależy to od firmy. Z tego co pamiętam w opisie była to bardziej analityczna praca, raczej podobna do opisu IT Risk sec. Niestety ogłoszenie wygasło, miałem jeszcze link w historii, ale w moim korpo kombajnie z ofertami pracy już poszło w niebyt.

sobear

@Mikry_Mike generalnie na początku to raczej dostałbyś robotę administracyjną czyli jakieś chase'y, meetingi itd. Jak już wjeżdża typowa robota analityka to robi się ciekawiej, ale zaprzyjaźnij się z Excelem (i to bardzo).

Mikry_Mike

@sobear ożeszkurła. Ogłoszenie było, ale zniknęło. Póki co do końca roku jest zamrożenie w zatrudnieniach, podobno od nowego roku ruszy. To i tak kwestia dokładnego wypytania się o zakres obowiazków i jak to wygląda. Jeśli jest to coś ciekawszego niż opisujesz czyli administracyjne pierdy, to zastanowię się. Jeśli ma wyglądać to tak cienko, to zamieniłbym siekierkę na kijek.

sobear

@Mikry_Mike o ile nie masz CISA/CRISC/CISM to niestety, ale często tak wyglądają początki. Na plus zawsze jest znajomość access control i ogólnie systemów w firmie. IT risk jest na tyle szerokim pojęciem, że każdy znajdzie coś dla siebie. U mnie zaczęło się właśnie od bycia w teamie access control i kontaktu z tematami SOXowymi. Potem poszło z górki i teraz mam dosyć wąską specjalizację.

Polecałbym uderzać w bardziej ogólne IT riski. Na ten przykład w jednej z moich poprzednich firm zatrudnili IT sec riskowca to się okazało, że gość robił może 10% tego co mój team, a połowa jego roboty to było chase'owanie managementu o podpisy pod dokumentami...

Mikry_Mike

@sobear jeśli mu to odpowiadało, to spoko ale mnie zjadłaby ambicja po pewnym czasie. Niestety, nie mam certyfikatów. Póki co w takie harde cybersec się nie pcham, bo jestem cienki w uszach. Sieciowo, a przede wszystkim programistycznie: chujowy jestem w tym. Nie umiem stworzyć coś z niczego w oparciu o strzępy, jak to ma się w programowaniu. Pythona i PL/SQL rozumiem, może coś prostego w Pythonie skleję z pomocą poradnika z Udemy, ale to jest żałosny poziom. Jak musiałem podpatrywać jak sobie radzili inni na kursie Udemy, by rozwiązać jakieś zadanie, bo nie potrafiłem ogarnąć sam, to o czymś świadczy.

sobear

@Mikry_Mike to tym bardziej idź w "normalne" riski. Żadna wiedza o programowaniu nie jest wymagana. Nawet do takiego hard cyber seca IMO nie jest potrzebne, bo w typowym korpo będziesz jechał do gotowych toolach jak Qualis i inne wynalazki. A co do tamtego gościa to odszedł po 3 miesiącach i mu się nie dziwię.

Mikry_Mike

@sobear dziękuje za porady. Poczekam na info od właściwego zespołu, wypytam o szczegóły i wtedy podejmę akcje.

Mikry_Mike

@krokodil3 @sobear panowie, ponieważ odpowiadaliście mi dzielnie, to mały update: wracam do mojego poprzedniego zespołu, w którym zaczynałem przygodę z IT. Zajmuje się automatyką WMS więc jest konkret.

krokodil3

@Mikry_Mike To spoko, przyjemności życzę

Zaloguj się aby komentować