Mô tả công việc
Mục tiêu:
Chịu trách nhiệm (i) thiết kế và triển khai kiến trúc bảo mật trên môi trường mạng, đám mây và đám mây lai, sử dụng các nguyên tắc Zero Trust và tuân thủ các tiêu chuẩn như ISO 27001 và NIST; (ii) dẫn dắt các nỗ lực tuân thủ, phát hiện sự cố và các chiến lược ứng phó; và (iii) thúc đẩy văn hóa ưu tiên bảo mật và hợp tác với các nhóm CNTT, DevOps và sản phẩm để tích hợp bảo mật trong toàn bộ vòng đời phát triển phần mềm (SDLC).
Trách nhiệm chính:
• Xây dựng và quản lý khung quản lý danh tính và truy cập (IAM): Triển khai quản lý truy cập với nguyên tắc đặc quyền tối thiểu, kiểm soát truy cập dựa trên vai trò (RBAC), xác thực đa yếu tố (MFA), đăng nhập một lần (SSO) và giám sát liên tục danh tính người dùng, tình trạng thiết bị đầu cuối và truy cập dữ liệu.
• Đánh giá rủi ro, lỗ hổng bảo mật và kiểm tra thâm nhập, cải thiện khả năng phòng thủ, cấu hình tường lửa và bảo vệ chống lại các cuộc tấn công từ chối dịch vụ (DDoS), Ransomeware định kỳ.
• Bảo vệ dữ liệu và ứng dụng trên môi trường đám mây công cộng, riêng tư và lai (ví dụ: AWS, Azure, GCP), tập trung vào quản lý danh tính và truy cập, mã hóa, quản lý khóa và bảo mật container.
• Cài đặt và quản lý tường lửa, VPN, hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS), mã hóa, giao thức định tuyến an toàn, kiểm soát truy cập và chiến lược phân đoạn mạng.
• Xây dựng quy trình phát hiện, ứng phó và khắc phục sự cố tấn công mạng, phối hợp chặt chẽ với Trung tâm vận hành bảo mật (SOC) để cải thiện thời gian phản hồi và thiết lập các biện pháp phòng ngừa.
• Phối hợp với CNTT, DevOps, kỹ thuật và sản phẩm để tích hợp bảo mật trong suốt vòng đời phát triển phần mềm (SDLC). Làm việc với các nhà cung cấp và đối tác để đảm bảo các biện pháp bảo mật được nhúng trong các giải pháp của bên thứ ba.
• Theo dõi các xu hướng bảo mật và công nghệ mới nổi, đề xuất các công cụ và phương pháp mới hỗ trợ Zero Trust và tăng cường khả năng bảo mật.
• Đảm bảo tuân thủ các quy định ISO 27001, SOC 2, NIST và các quy định khác bằng cách xây dựng và duy trì các chính sách, tiêu chuẩn và quy trình bảo mật.
• Bảo vệ mạng và hệ thống đám mây bằng cách sử dụng nguyên tắc Zero Trust (không tin tưởng tuyệt đối, luôn xác minh) và tuân thủ các tiêu chuẩn ISO 27001, NIST và các tiêu chuẩn khác.
• Theo dõi mạng và hệ thống đám mây để phát hiện lỗ hổng, thực hiện các cải tiến cần thiết cho hệ thống kiểm soát bảo mật.
• Thực hiện các nhiệm vụ khác theo phân công của quản lý.