كلما زادت طلبات التقديم التي ترسلينها، زادت فرصك في الحصول على وظيفة!
إليك لمحة عن معدل نشاط الباحثات عن عمل خلال الشهر الماضي:
عدد الفرص التي تم تصفحها
عدد الطلبات التي تم تقديمها
استمري في التصفح والتقديم لزيادة فرصك في الحصول على وظيفة!
هل تبحثين عن جهات توظيف لها سجل مثبت في دعم وتمكين النساء؟
اضغطي هنا لاكتشاف الفرص المتاحة الآن!ندعوكِ للمشاركة في استطلاع مصمّم لمساعدة الباحثين على فهم أفضل الطرق لربط الباحثات عن عمل بالوظائف التي يبحثن عنها.
هل ترغبين في المشاركة؟
في حال تم اختياركِ، سنتواصل معكِ عبر البريد الإلكتروني لتزويدكِ بالتفاصيل والتعليمات الخاصة بالمشاركة.
ستحصلين على مبلغ 7 دولارات مقابل إجابتك على الاستطلاع.
تمت الترجمة إلى العربية بواسطة Bayt AI. اضغط هنا لعرض النص الأصلي.
المسمى الوظيفي: محلل GRC
توقيت العمل- دوار
وضع العمل- عن بُعد، الهند
نظرة عامة على الدور: قيادة دورة حياة إدارة الثغرات من الاكتشاف، التحليل، التقرير، توجيه العلاج، والإغلاق لشركة بروتيرا تكنولوجيز وعملائها.
يتطلب هذا الدور الذي يتعامل مع العملاء مزيجًا من الخبرة العملية العميقة مع أدوات الثغرات (نيسوس، كواليس، إلخ) والتواصل الواضح المناسب للجمهور مع التنفيذيين، ومالكي التطبيقات، والمهندسين.
سيتم تصميم وتقديم تقارير الأمان ولوحات المعلومات، ودفع نتائج العلاج ضد SLAs، وتعزيز الامتثال مع الأطر مثل NIST و PCI DSS.
المسؤوليات الأساسية:
· ملكية دورة الحياة: إدارة دورة الحياة الكاملة للثغرات من إدخال الأصول وتكوين المسح إلى التصنيف، والتتبع، وتوجيه العلاج، والإغلاق الموثق.
· المعايير والامتثال: ضمان التوافق مع المعايير الأمنية والتكوين المعمول بها (مثل NIST، PCI DSS) وتوفير أدلة جاهزة للتدقيق.
· التقييمات والتقارير: إجراء تقييمات الثغرات والتكوين؛ تقديم تقارير تقييم دقيقة وفي الوقت المناسب مصممة لأصحاب المصلحة الفنيين وغير الفنيين.
· لوحات المعلومات وتصوير البيانات: تصميم وتنفيذ وصيانة لوحات المعلومات والتصورات التي توضح تغطية التقييم، ووضع المخاطر، وفعالية العلاج للجمهور الداخلي والعملاء.
تقارير الأمان:
· إنتاج ملخصات تنفيذية، وتحليلات تقنية عميقة، وحزم KPI (أسبوعية/شهرية/ربع سنوية) لعملاء بروتيرا تكنولوجيز.
· تتبع والإبلاغ عن أداء SLA، واتجاهات التعرض، وMTTR، وتقليل المخاطر، وحالات الاستثناء/القبول.
· التحقق من جودة البيانات عبر الماسحات ومصادر CMDB؛ تسوية الإيجابيات الكاذبة/التكرارات؛ توثيق النطاق والمنهجية.
· تقديم النتائج في منتديات الحوكمة، وQBRs، وجلسات العمل المتعلقة بالعلاج؛ التقاط الإجراءات والمالكين.
· تمكين العمليات والمنصات: تنفيذ وتحسين العمليات، والقدرات، والتقنيات لإدارة الثغرات واختبار الأمان؛ دفع صيانة المنصة المستمرة والترقيات.
· مراقبة التهديدات: تتبع إعلانات الثغرات ومعلومات التهديدات؛ تقييم الصلة بسرعة، تحديد أولويات الأصول، وتنسيق المسحات/التخفيفات المتسارعة.
· التنبيه والتواصل: التواصل مع التنبيهات القابلة للتنفيذ للفرق الداخلية والخارجية بشأن التهديدات لشبكة، وتطبيق، ومنصات نظام التشغيل لبروتيرا تكنولوجيز وعملائها.
· التصعيد والتوجيه: العمل كنقطة تصعيد لمشاكل المسح والاختبار؛ تقديم توجيه واضح للعلاج وضوابط تعويضية.
· دعم المخاطر والامتثال: دعم تقييمات المخاطر، واختيار الضوابط، وخطط العمل التصحيحية؛ المساعدة في طلبات التدقيق وجمع الأدلة.
· تطوير KPI/المقاييس: تحديد وتنفيذ وتحسين مستمر لمؤشرات الأداء الرئيسية/أهداف النتائج الرئيسية والمقاييس التشغيلية المتعلقة بإدارة الثغرات والتقارير.
· إدارة المعرفة: تطوير وصيانة الكتابات الأمنية، وإجراءات التشغيل القياسية، وكتب التشغيل، والوثائق الموجهة للعملاء.
· السرية: الحفاظ على السرية الصارمة والتعامل مع بيانات العملاء الحساسة بمسؤولية.
عن الشركة: بروتيرا تكنولوجيز (www.protera.com) هي مزود عالمي معتمد من SAP للخدمات الكاملة لتعهيد تكنولوجيا المعلومات للمنظمات التي تركز على SAP، تأسست في منتصف التسعينيات.
لقد كنا رواد SAP على السحابة منذ تشغيل أول حالة إنتاج SAP في العالم على سحابة عامة.
اليوم، ندير آلاف من أعباء العمل المتعلقة بـ SAP وتكنولوجيا المعلومات على مايكروسوفت أزور، وجوجل كلاود، وأمازون ويب سيرفيسز (AWS).
يقع مقرنا الرئيسي في شيكاغو، إلينوي، مع مكاتب في أثينا، اليونان، ومومباي، الهند، تقدم بروتيرا استضافة سحابية من الطراز العالمي، وإدارة التطبيقات، وخدمات احترافية تركز على رضا العملاء الكامل.
لمزيد من المعلومات، يرجى زيارة www.protera.com.
الخبرة والمهارات المطلوبة:
· 7+ سنوات في تقييم الثغرات/إدارة الثغرات.
· إتقان أدوات الثغرات: نيسوس، كواليس (بالإضافة إلى الخبرة مع AppScan، Trustwave، Burp Suite، Nipper هو ميزة قوية).
· فهم قوي لمفاهيم أمان التطبيقات ومنهجيات التقييم.
· معرفة قوية بمفاهيم الأمن السيبراني الأساسية (التهديدات، الثغرات، المخاطر، السرية/السلامة/التوافر، التشفير).
· خبرة مع الأطر والتصنيفات الشائعة: CVSS، OWASP Top 10.
· معرفة بتقنيات تعزيز النظام والتطبيق وقاعدة البيانات ومعايير التكوين الآمن.
· فهم قوي لأمن الإنترنت وبروتوكولات الشبكات.
· خبرة في أمان السحابة (IaaS/PaaS/SaaS) والمخاطر الفريدة للبيئات السحابية.
· القدرة على التفاعل بثقة مع كل من أصحاب المصلحة الفنيين وغير الفنيين؛ مهارات التواصل مع العملاء المثبتة (كتابيًا وشفهيًا).
· القدرة المثبتة على العمل بشكل مستقل، والالتزام بالمواعيد النهائية، والتسليم في بيئة فريق موزعة.
· عقلية تحليلية مع القدرة على تحديد أولويات، وشرح التهديدات المتقدمة وسوء التكوين.
· مهارات قوية في إعداد تقارير الأمان - تحويل بيانات المسح إلى روايات واضحة، ومرئيات، وقرارات للتنفيذيين والمهندسين.
· التوفر خارج ساعات العمل القياسية للأحداث عالية الأولوية.
ما يفضل:
· مهارات البرمجة (بايثون، بيرل، شل/باش) للأتمتة، ومعالجة البيانات، والتكامل.
· خلفية في تطوير البرمجيات أو معرفة بممارسات SDLC/التطوير.
· خبرة في بناء التقارير/لوحات المعلومات في BI أو المنصات الأمنية الأصلية (مثل لوحات كواليس/نيسوس، Power BI، Tableau).
· القدرة على التعاون عبر الثقافات/المناطق الزمنية؛ التكيف، والانتباه للتفاصيل، والراحة مع الأولويات المتغيرة.
· نهج إيجابي وبناء مع مهارات قوية في العمل الجماعي وإدارة أصحاب المصلحة.
لن يتم النظر في طلبك لهذة الوظيفة، وسيتم إزالته من البريد الوارد الخاص بصاحب العمل.