




**خط الخدمة** الاستشارات **الصناعة / القطاع** التكنولوجيا **التخصص** الاستشارات \- أخرى **المستوى الإداري** زميل أول **وصف الوظيفة والمُلخص** عن مركز مصر للتكنولوجيا والابتكار PwC ETIC تقوم شركة PwC بفتح مركز جديد للتكنولوجيا والابتكار في القاهرة سيقوم بتقديم حلول تقنية عالية الجودة للعملاء الاستشاريين في جميع أنحاء العالم. سيقدم المركز مجموعة واسعة من المهارات والخدمات لعملائنا، بدءًا من التطبيقات المعبأة مثل SAP و Oracle، وصولاً إلى الأمن السيبراني، وتحليلات البيانات، والتطوير المخصص، وخدمات الحوسبة السحابية باستخدام AWS و Azure و Google، فضلاً عن توسيع قدراتنا الحالية في الخدمات المُدارة. ويبحث المركز عن توسع سريع، ونحن نبحث عن أشخاص حماسيين ومبدعين يمتلكون شغفًا بالتكنولوجيا وبتقديم الخدمات للعملاء للمساعدة في تشكيل هذا المشروع الجديد. **عن ممارستنا** يُعد الأمن السيبراني أحد المواضيع المحورية في عصرنا الحالي، ويمثل الخطر السيبراني واحدًا من أهم المخاطر الاستراتيجية التي تواجه عملاء PwC. وفي إحدى استطلاعات الرأي الأخيرة التي أجرتها PwC، لا يزال الخطر السيبراني هو الشاغل الأكبر في أذهان المديرين التنفيذيين حول العالم، حيث صنّف 91% من المديرين التنفيذيين في المملكة المتحدة هذا الأمر كمصدر قلق كبير. تساعد PwC عملاءها على التحوّل، وتتيح ممارستنا للأمن السيبراني لهؤلاء العملاء تنفيذ هذا التحوّل بأمان، كما تمكّنهم من أن يكونوا أكثر مرونة في مواجهة التهديدات السيبرانية. تعمل ممارستنا للأمن السيبراني على المستوى الوطني، وتدعم العملاء بشكل شامل من خلال تقديم المشورة في مجالات الاستراتيجية، وإدارة المخاطر، والحوكمة، إضافة إلى الخبرة التقنية العميقة في التنفيذ والتحقق. **أمن السحابة \- مراجعة التكوين، المسؤولية الأساسية** **نظرة عامة:** * تتضمن هذه المهمة فحص الإعدادات والتكوينات والسياسات المستخدمة في بيئة تكنولوجيا المعلومات، وتحديد الفجوات أو الثغرات الأمنية المحتملة، واقتراح أفضل الممارسات لتحسين وضع الأمان المؤسسي. يمكن أن تشمل الأصول المشمولة (أجهزة الشبكة، وأجهزة الأمان، وأنظمة التشغيل الشائعة مثل Microsoft Windows و Unix و Linux). ويُتوقع من القائم بالمراجعة فحص التكوينات والإعدادات وكذلك القواعد اليدوية مثل قواعد جدار الحماية أو قوائم الوصول للتحقق من أي انحرافات. **عملية مراجعة التكوين:** * التحقق من النطاق: تأكيد واعتماد نطاق التقييم، بما في ذلك الأنظمة والأجهزة المراد مراجعتها، وأنواع إعدادات التكوين المراد تقييمها، وأي سياسات ومعايير أمنية محددة تنطبق. * إعداد معايير التقييم أو قائمة التحقق: إعداد معايير التقييم وقائمة التحقق بناءً على أفضل الممارسات المقدمة من البائعين، والمعايير الصناعية، وسياسات وإجراءات العميل ذات الصلة. ويمكن أن تشمل هذه المعايير أطر عمل مثل CIS Controls أو إطار عمل NIST للأمن السيبراني. * إجراء التقييم: إجراء التقييم ومراجعة تكوينات الأنظمة والأجهزة مقابل معايير التقييم. ويمكن تنفيذ ذلك باستخدام أدوات آلية، أو مراجعة يدوية، أو مزيج من الاثنين معًا. * تحديد النتائج: تحديد أي نتائج أو انحرافات عن معايير التقييم. ويمكن أن تشمل هذه النتائج التكوينات غير الصحيحة، أو الحُزم المفقودة، أو الإعدادات غير الآمنة. * تحليل النتائج: تحليل النتائج لتحديد تأثيرها على وضع الأمان المؤسسي. وتحديد أولوية النتائج بناءً على درجة المخاطر التي تمثلها للمؤسسة. * وضع التوصيات: وضع توصيات لإصلاح النتائج، بما في ذلك الإجراءات المحددة التي يجب اتخاذها وأوقات الإنجاز. * عرض النتائج والتوصيات: عرض النتائج والتوصيات أمام أصحاب المصلحة الرئيسيين في المؤسسة. بشكل عام، تتضمن عملية تقييم مراجعة التكوين مراجعة دقيقة للتكوينات مقابل معايير قائمة وقائمة تحقق، وذلك لتحديد المخاطر الأمنية المحتملة ووضع توصيات للإصلاح. **يفضل وجود خبرة في هذه الأدوات أو ما يشابهها:** Nipper، Tripwire، Qualys، Nessus، Algosec...إلخ **متطلبات الدور:** * فهم جيد وخبرة عملية في أمن البنية التحتية ومنصات الحوسبة السحابية * فهم جيد لـ Microsoft Sentinel و KQL * خبرة وسجل نجاح مثبت في دمج الموصلات المخصصة مع Sentinel باستخدام واجهات برمجة التطبيقات (APIs). إذا لم تكن لديك خبرة مباشرة مع Sentinel، فسوف يتم النظر في الأفراد ذوي المهارات التطويرية الجيدة * خبرة في تقنيات حماية التهديدات في M365 بما في ذلك Microsoft Defender for Endpoint، وMicrosoft Defender for Identity، وMicrosoft Defender for Office 365، وMicrosoft Defender for Cloud Apps * خبرة في تقنيات أمان Azure بما في ذلك Microsoft Defender for Cloud، وKey Vault، وAzure DDoS Protection، وغيرها * خبرة في تقنيات حماية المعلومات مثل Azure Information Protection، وWindows Information Protection، ومنع فقدان البيانات * خبرة عملية في إنشاء وتكوين ضوابط الأمان لمكونات Microsoft Azure (مثل Defender for Cloud، وAzure Firewall، وAzure DDOS Protection، وAzure Bastion وSentinel) * خبرة عملية في إنشاء وتكوين ضوابط الأمان لمكونات Microsoft 365 (مثل Microsoft Purview، وDefender for Cloud App، Endpoint، Identity وVulnerability Management) * خبرة عملية في إنشاء وتكوين ضوابط الأمان للحلول الأمنية العامة (مثل Azure Active Directory، وAzure Identity Protection و Azure RBAC) * خبرة في تقنيات الامتثال بما في ذلك Advanced eDiscovery، وData Retention، وInsider Risk Management * خبرة في تقنيات الهوية بما في ذلك Azure Active Directory P1 وP2 * المعرفة بلغة برمجة أو نصية (خصوصًا KQL وPowerShell) تعد ميزة إضافية * المعرفة بـ Power BI، أو Power Apps، أو Power Automate تعد ميزة إضافية * المعرفة بتقنيات SaaS المعروفة (مثل SAP، Oracle) تعد ميزة إضافية * سنة واحدة على الأقل من الخبرة العملية ذات الصلة لدرجة الزميل * ثلاث سنوات على الأقل من الخبرة العملية ذات الصلة لدرجة الزميل الأول * عقل متفتح يسعى لحلول مبتكرة * القدرة على العمل ضمن بيئة سريعة الوتيرة وغير منظمة * القدرة على التكيف والاتصال بأساليب عمل مختلفة * القدرة على التفاعل بكفاءة مع كبار أعضاء الشركة عبر مناطق زمنية متعددة **المهارات والسمات الأساسية:** * إظهار معرفة واسعة في أمن البنية التحتية والسحابة * خبرة في الاستشارات أو العمل ضمن بيئات متعددة الجنسيات * مهارات اتصال وعرض ممتازة * مستوى عالٍ من التوجه نحو العميل وسلوك مقنع * القدرة على العمل ضمن بيئة سريعة الوتيرة وغير منظمة. يجب أن يكون قادرًا على إدارة مهام متعددة وتحديد الأولويات بشكل فعال ومستمر * مهارات ممتازة في اللغة الإنجليزية كتابةً وتحدثًا. إتقان اللغة الألمانية ميزة إضافية التعليم * درجة جامعية، ويفضل أن تكون في مجالات علوم الحاسوب والمعلومات، أو المعلومات التجارية، أو هندسة الحاسوب، أو الأمن السيبراني، أو التكنولوجيا المعلوماتية، أو نظم إدارة المعلومات * **الشهادات التالية من Microsoft تُعد ميزة كبيرة:** * Azure Security Engineer Associate (AZ\-500\) * Azure Solutions Architect Expert (AZ\-303 or AZ\-304 or AZ\-405\) * Cybersecurity Architect Expert (SC\-100\) * Security Operations Analyst Associated (SC\-200\) * Identity and Access Administrator Associate (SC\-300\) * Information Protection Administrator Associate (SC\-400\) **التعليم** *(إذا كان فارغًا، لم يتم تحديد الدرجة و/أو مجال الدراسة)* الدرجات/مجالات الدراسة المطلوبة: الدرجات/مجالات الدراسة المفضلة: **الشهادات** *(إذا كان فارغًا، لم يتم تحديد الشهادات)* **المهارات المطلوبة** **المهارات الاختيارية** تقبّل التعليقات، تقبّل التعليقات، الاستماع الفعّال، التفكير التحليلي، إدارة الحوسبة السحابية، هندسة الحوسبة السحابية، البنية التحتية السحابية، تصميم هندسة البنية التحتية السحابية، إدارة الموارد السحابية، أمن الحوسبة السحابية، تدقيق أمن السحابة، تسليم خدمات السحابة، إدارة مخاطر مستوى خدمة السحابة، الاتصال، الإبداع، الهندسة السيبرانية، تقبّل التغيير، التنظيم العاطفي، التعاطف، التحقيق الجنائي، التحقيق في الحوادث، الشمول، أمن المعلومات، البنية التحتية كخدمة (IaaS)، الفضول الفكري {\+ 19 أكثر} **اللغات المطلوبة** *(إذا كان فارغًا، لم يتم تحديد اللغات المطلوبة)* **متطلبات السفر** غير محدد **هل تتوفر رعاية تأشيرة عمل؟** نعم **هل يشترط الحصول على تصريح حكومي؟** لا **تاريخ انتهاء إعلان الوظيفة**


