تصفح جميع التصنيفات
···
تسجيل الدخول / التسجيل
ETIC، الأمن السيبراني، مهندس أمن سحابي زميل أول
الراتب عند المقابلة
Indeed
دوام كامل
في الموقع
لا يوجد حد للخبرة
لا يوجد حد للمؤهل العلمي
367X+4PR, Ramses, Al Fagalah, Al Azbakeya, Cairo Governorate 4320330, Egypt
المفضلة
جديد
مشاركة
تمت ترجمة بعض المحتوى تلقائيًا.عرض الأصل
وصف

**خط الخدمة** الاستشارات **الصناعة/القطاع** التكنولوجيا **التخصص** الاستشارات \- أخرى **المستوى الإداري** زميل أول **وصف الوظيفة والملخص** عن مركز مصر للتكنولوجيا والابتكار PwC ETIC تقوم شركة PwC بفتح مركز جديد للتكنولوجيا والابتكار في القاهرة سيُعنى بتقديم حلول تكنولوجية عالية الجودة للعملاء الاستشاريين في جميع أنحاء العالم. وسيوفر المركز مجموعة واسعة من المهارات والخدمات لعملائنا، بدءًا من التطبيقات المعبأة مثل SAP وOracle، وصولاً إلى الأمن السيبراني، وتحليل البيانات، والتطوير المخصص، وخدمات الحوسبة السحابية باستخدام AWS وAzure وGoogle، فضلاً عن توسيع قدراتنا الحالية في الخدمات المُدارة. يهدف المركز إلى التوسع بسرعة، ونبحث عن أفراد حماسيين ومبدعين يمتلكون شغفًا بالتكنولوجيا وتقديم الخدمات للعملاء للمساعدة في تشكيل هذا المشروع الجديد. **عن ممارستنا** يُعدّ الأمن السيبراني أحد المواضيع البارزة في عصرنا الحالي، ويمثل الخطر السيبراني واحدًا من أكبر المخاطر الاستراتيجية التي تواجه عملاء PwC. وفي إحدى استطلاعات الرأي الأخيرة التي أجرتها PwC، لا يزال الخطر السيبراني هو الشاغل الأول في أذهان المديرين التنفيذيين حول العالم، حيث اعتبر 91٪ من المديرين التنفيذيين في المملكة المتحدة أنه مصدر قلق كبير. في PwC نساعد عملاءنا على التحوّل، وتتيح لهم ممارستنا في مجال الأمن السيبراني تنفيذ هذا التحوّل بشكل آمن، وأن يصبحوا أكثر مرونة أمام التهديدات السيبرانية. تعمل ممارستنا في مجال الأمن السيبراني على المستوى الوطني، ونقدم للعملاء خدمات شاملة تتضمن الاستشارات الاستراتيجية وإدارة المخاطر والحوكمة، إلى جانب الخبرات العميقة في التنفيذ الفني والتقييم. **الأمن السحابي \- مراجعة التكوين، المسؤولية الأساسية** **نظرة عامة:** * تتضمن هذه المهمة فحص الإعدادات والتكوينات والسياسات المستخدمة في بيئة تكنولوجيا المعلومات، وتحديد الفجوات الأمنية المحتملة والثغرات، واقتراح أفضل الممارسات لتحسين الوضع الأمني للمؤسسة. يمكن أن تشمل الأصول المشمولة (أجهزة الشبكة، وأجهزة الأمان، وأنظمة التشغيل الشائعة مثل Microsoft Windows وUnix وLinux). ومن المتوقع أن يقوم المراجع بالتدقيق في التكوينات والإعدادات، وكذلك القواعد اليدوية مثل قواعد جدار الحماية أو قوائم الوصول للتحقق من أي انحرافات. **عملية مراجعة التكوين:** * التحقق من النطاق: تأكيد وتوثيق نطاق التقييم، بما في ذلك الأنظمة والأجهزة المراد مراجعتها، وأنواع إعدادات التكوين المراد تقييمها، وأي سياسات ومعايير أمنية محددة تنطبق. * إعداد معايير التقييم أو قائمة التحقق: وضع معايير وتوصيفات قائمة على أفضل الممارسات الخاصة بالموردين، والمعايير الصناعية، والسياسات والإجراءات الخاصة بالعميل. ويمكن أن تشمل هذه المعايير أطر عمل مثل CIS Controls أو إطار عمل NIST للأمن السيبراني. * إجراء التقييم: تنفيذ التقييم من خلال مراجعة تكوينات الأنظمة والأجهزة مقابل معايير التقييم. ويمكن إجراؤه باستخدام أدوات آلية، أو مراجعة يدوية، أو مزيج من كليهما. * تحديد الملاحظات: تحديد أي ملاحظات أو انحرافات عن معايير التقييم. ويمكن أن تشمل هذه الملاحظات التكوينات الخاطئة، أو التحديثات المفقودة، أو الإعدادات غير الآمنة. * تحليل الملاحظات: تحليل الملاحظات لتحديد تأثيرها على الوضع الأمني للمؤسسة. وترتيب الأولويات بناءً على مستوى المخاطر التي تمثلها بالنسبة للمؤسسة. * وضع التوصيات: وضع توصيات لإصلاح الملاحظات، متضمنة إجراءات محددة يجب اتخاذها وجداول زمنية للإكمال. * عرض الملاحظات والتوصيات: عرض الملاحظات والتوصيات على أصحاب المصلحة الرئيسيين في المؤسسة. بشكل عام، يتضمن تقييم مراجعة التكوين مراجعة دقيقة للتكوينات مقابل معايير قائمة وقوائم تحقق لتحديد المخاطر الأمنية المحتملة ووضع توصيات للإصلاح. **الخبرة في هذه الأدوات أو ما يشابهها أمر مرغوب فيه:** Nipper، Tripwire، Qualys، Nessus، Algosec...إلخ **متطلبات الدور:*** فهم جيد وخبرة عملية في أمن البنية التحتية ومنصات الحوسبة السحابية * فهم جيد لـ Microsoft Sentinel وKQL * خبرة وسجل نجاح مثبت في دمج الموصلات المخصصة مع Sentinel باستخدام واجهات برمجة التطبيقات (APIs). إذا لم تكن لديك خبرة مباشرة مع Sentinel، فسوف يتم النظر في الأشخاص ذوي المهارات الجيدة في البرمجة * خبرة في تقنيات حماية التهديدات في M365 بما في ذلك Microsoft Defender for Endpoint، وMicrosoft Defender for Identity، وMicrosoft Defender for Office 365، وMicrosoft Defender for Cloud Apps * خبرة في تقنيات أمن Azure بما في ذلك Microsoft Defender for Cloud، وKey Vault، وAzure DDoS Protection، وغيرها * خبرة في تقنيات حماية المعلومات مثل Azure Information Protection، وWindows Information Protection، ومنع فقدان البيانات * خبرة عملية في إنشاء وتكوين ضوابط الأمان لمكونات Microsoft Azure (مثل Defender for Cloud، وجدار الحماية Azure، وAzure DDoS Protection، وAzure Bastion وSentinel) * خبرة عملية في إنشاء وتكوين ضوابط الأمان لمكونات Microsoft 365 (مثل Microsoft Purview، وDefender for Cloud App، وEndpoint، وIdentity وVulnerability Management) * خبرة عملية في إنشاء وتكوين ضوابط الأمان للحلول الأمنية العامة (مثل Azure Active Directory، وAzure Identity Protection وAzure RBAC) * خبرة في تقنيات الامتثال بما في ذلك Advanced eDiscovery، وData Retention، وInsider Risk Management * خبرة في تقنيات الهوية بما في ذلك Azure Active Directory P1 وP2 * معرفة بلغة برمجة أو نصية (خصوصًا KQL وPowerShell) تعتبر ميزة إضافية * معرفة بـ Power BI، أو Power Apps، أو Power Automate تعتبر ميزة إضافية * معرفة بتقنيات SaaS المعروفة (مثل SAP، Oracle) تعتبر ميزة إضافية * سنة واحدة على الأقل من الخبرة العملية ذات الصلة لدرجة الزميل * ثلاث سنوات على الأقل من الخبرة العملية ذات الصلة لدرجة الزميل الأول * عقل متفتح يسعى للحلول المبتكرة * القدرة على العمل في بيئة سريعة الخطى وغير منظمة * القدرة على التكيّف والاتصال بأساليب عمل مختلفة * القدرة على التفاعل بكفاءة مع الأعضاء الكبار في الشركة عبر مناطق زمنية متعددة **المهارات والصفات الأساسية:*** إظهار معرفة واسعة في أمن البنية التحتية والسحابة * خبرة في الاستشارات أو العمل ضمن بيئات متعددة الجنسيات * مهارات اتصال وعرض ممتازة * مستوى عالٍ من التوجه نحو العميل وسلوك مقنع * القدرة على العمل في بيئة سريعة الخطى وغير منظمة. يجب أن يكون قادرًا على تنفيذ مهام متعددة وتحديد الأولويات بشكل فعال ومستمر * مهارات ممتازة في اللغة الإنجليزية كتابةً وتحدثًا. إتقان اللغة الألمانية ميزة إضافية التعليم * درجة جامعية، وبالأحرى في مجالات علوم الحاسوب والمعلومات، أو إدارة الأعمال المعلوماتية، أو هندسة الحاسوب، أو الأمن السيبراني، أو تكنولوجيا المعلومات، أو نظم المعلومات الإدارية * **الشهادات التالية من Microsoft تُعد ميزة كبيرة:** * Azure Security Engineer Associate (AZ\-500\) * Azure Solutions Architect Expert (AZ\-303 أو AZ\-304 أو AZ\-405\) * Cybersecurity Architect Expert (SC\-100\) * Security Operations Analyst Associated (SC\-200\) * Identity and Access Administrator Associate (SC\-300\) * Information Protection Administrator Associate (SC\-400\) **التعليم** *(إذا كانت فارغة، فإن الدرجة و/أو مجال الدراسة غير محدد)* الدرجات/مجالات الدراسة المطلوبة: الدرجات/مجالات الدراسة المفضلة: **الشهادات** *(إذا كانت فارغة، فإن الشهادات غير محددة)* **المهارات المطلوبة** **المهارات الاختيارية** استقبال الملاحظات، استقبال الملاحظات، الاستماع الفعّال، التفكير التحليلي، إدارة السحابة، هندسة السحابة، البنية التحتية للسحابة، تصميم هيكل البنية التحتية للسحابة، إدارة موارد السحابة، أمن السحابة، تدقيق أمن السحابة، تقديم خدمة السحابة، إدارة مخاطر مستوى خدمة السحابة، الاتصال، الإبداع، الهندسة السيبرانية، تقبّل التغيير، التنظيم العاطفي، التعاطف، التحقيق الجنائي، التحقيق في الحوادث، الشمول، أمن المعلومات، البنية التحتية كخدمة (IaaS)، الفضول الفكري {\+ 19 أكثر} **اللغات المطلوبة** *(إذا كانت فارغة، فإن اللغات المطلوبة غير محددة)* **متطلبات السفر** غير محددة **متاح لرعاية تأشيرة العمل؟** نعم **هل يشترط الحصول على تصريح حكومي؟** لا **تاريخ انتهاء إعلان الوظيفة**

المصدر:  indeed عرض المنشور الأصلي
Sara Hassan
Indeed · HR

شركة

Indeed
Sara Hassan
Indeed · HR
وظائف مشابهة

كوكيز
إعدادات الكوكيز
تطبيقاتنا
Download
حمِّل من
APP Store
Download
احصل عليه من
Google Play
© 2025 Servanan International Pte. Ltd.