




**خط الخدمة** الاستشارات **الصناعة/القطاع** التكنولوجيا **التخصص** الاستشارات \- أخرى **المستوى الإداري** زميل أول **وصف الوظيفة والملخص** عن مركز PwC ETIC للتقنيات والابتكار في مصر تقوم PwC بفتح مركز جديد للتقنيات والابتكار في القاهرة سيُعنى بتقديم حلول تقنية عالية الجودة لعملاء الاستشارات في جميع أنحاء العالم. سيوفر المركز مجموعة واسعة من المهارات والخدمات لعملائنا، بدءًا من التطبيقات الجاهزة مثل SAP وOracle، وصولاً إلى الأمن السيبراني، وتحليلات البيانات، والتطوير المخصص، وخدمات السحابة باستخدام AWS وAzure وGoogle، فضلاً عن توسيع قدراتنا الحالية في الخدمات المدارة. يبحث المركز عن توسع سريع، ونبحث عن أفراد متحمسين ومبدعين بأنفسهم، لديهم شغف بالتكنولوجيا وتقديم الخدمات للعملاء، للمساعدة في تشكيل وبناء هذا المشروع الجديد. **عن ممارستنا** يُعد الأمن السيبراني أحد الموضوعات المحورية في عصرنا، ويمثل الخطر السيبراني واحدًا من أهم المخاطر الاستراتيجية التي تواجه عملاء PwC. وفقًا لاستطلاع حديث أجرته PwC، لا يزال الخطر السيبراني هو الخطر الأول في أذهان الرؤساء التنفيذيين عالميًا، حيث قيّم 91% من الرؤساء التنفيذيين في المملكة المتحدة هذا الخطر كمصدر قلق كبير. تتغير الشركات بسرعة، وتواجه اختلالات في سلاسل التوريد، وقوى عاملة في تغير مستمر، وتحول رقمي متسارع على نطاق غير مسبوق. في PwC نساعد عملاءنا على التحول، وتتيح لهم ممارستنا في الأمن السيبراني تنفيذ هذا التحول بأمان، وزيادة قدرتهم على الصمود أمام التهديدات السيبرانية. تعمل ممارستنا في الأمن السيبراني على المستوى الوطني، وتوفر للعملاء خدمات شاملة تشمل الاستشارات الاستراتيجية، وإدارة المخاطر، والحوكمة، إلى جانب الخبرة العميقة في التنفيذ التقني والضمان. **أمن السحابة \- مراجعة التكوين، المسؤولية الأساسية** **نظرة عامة:** * تشمل هذه المهمة فحص الإعدادات والتكوينات والسياسات المستخدمة في بيئة تكنولوجيا المعلومات، وتحديد الفجوات الأمنية والثغرات المحتملة، واقتراح أفضل الممارسات لتحسين الوضع الأمني للمنظمة. يمكن أن تشمل الأصول المشمولة (أجهزة الشبكة، أجهزة الأمان، وأنظمة التشغيل الشائعة مثل Microsoft Windows وUnix وLinux)، ويُتوقع من المُراجع فحص التكوينات والإعدادات، وكذلك القواعد المُعدّة يدويًا مثل قواعد الجدار الناري أو قوائم الوصول للتحقق من أي انحرافات. **عملية مراجعة التكوين:** * التحقق من النطاق: تأكيد وتدقيق نطاق التقييم، بما في ذلك الأنظمة والأجهزة التي سيتم مراجعتها، وأنواع إعدادات التكوين التي سيتم تقييمها، وأي سياسات ومعايير أمنية محددة تنطبق. * إعداد معايير التقييم أو قائمة التحقق: تطوير معايير التقييم وقائمة التحقق بناءً على أفضل الممارسات المقدمة من البائعين، والمعايير الصناعية، وسياسات وإجراءات العميل ذات الصلة. يمكن أن تشمل هذه المعايير أطر عمل مثل CIS Controls أو إطار عمل NIST للأمن السيبراني. * إجراء التقييم: إجراء التقييم، ومراجعة تكوينات الأنظمة والأجهزة مقابل معايير التقييم. ويمكن تنفيذ ذلك باستخدام أدوات آلية، أو مراجعة يدوية، أو مزيج من كليهما. * تحديد الملاحظات: تحديد أي ملاحظات أو انحرافات عن معايير التقييم. ويمكن أن تشمل هذه الملاحظات تكوينات خاطئة، أو تحديثات مفقودة، أو إعدادات غير آمنة. * تحليل الملاحظات: تحليل الملاحظات لتحديد تأثيرها على الوضع الأمني للمنظمة. وتصنيف الأولويات بناءً على مستوى الخطر الذي تمثله للمؤسسة. * وضع التوصيات: وضع توصيات لمعالجة الملاحظات، بما في ذلك الإجراءات المحددة التي يجب اتخاذها، وأطر زمنية للإكمال. * عرض الملاحظات والتوصيات: عرض الملاحظات والتوصيات على أصحاب المصلحة الرئيسيين في المنظمة. بشكل عام، تتضمن عملية تقييم مراجعة التكوين مراجعة شاملة للتكوينات مقابل معايير وقوائم تحقق محددة، لتحديد المخاطر الأمنية المحتملة، ووضع توصيات للعلاج. **الخبرة في الأدوات التالية أو ما يماثلها يُفضل:** Nipper، Tripwire، Qualys، Nessus، Algosec...إلخ **متطلبات الدور:** * فهم جيد وخبرة عملية في أمن البنية التحتية ومنصات السحابة * فهم جيد لـ Microsoft Sentinel وKQL * خبرة وسجل نجاح مثبت في دمج الموصلات المخصصة مع Sentinel باستخدام واجهات برمجة التطبيقات (APIs). إذا لم تكن لديك خبرة مباشرة مع Sentinel، فسيتم النظر في الأفراد ذوي المهارات البرمجية الجيدة * خبرة في تقنيات حماية التهديدات في M365، بما في ذلك Microsoft Defender for Endpoint، وMicrosoft Defender for Identity، وMicrosoft Defender for Office 365، وMicrosoft Defender for Cloud Apps * خبرة في تقنيات أمن Azure، بما في ذلك Microsoft Defender for Cloud، وKey Vault، وAzure DDoS Protection، وغيرها * خبرة في تقنيات حماية المعلومات مثل Azure Information Protection، وWindows Information Protection، ومنع فقدان البيانات * خبرة عملية في إنشاء وتكوين ضوابط الأمان لمكونات Microsoft Azure (مثل Defender for Cloud، وAzure Firewall، وAzure DDoS Protection، وAzure Bastion وSentinel) * خبرة عملية في إنشاء وتكوين ضوابط الأمان لمكونات Microsoft 365 (مثل Microsoft Purview، وDefender for Cloud App، وEndpoint، وIdentity وVulnerability Management) * خبرة عملية في إنشاء وتكوين ضوابط الأمان للحلول الأمنية العامة (مثل Azure Active Directory، وAzure Identity Protection وAzure RBAC) * خبرة في تقنيات الامتثال بما في ذلك Advanced eDiscovery، وData Retention، وInsider Risk Management * خبرة في تقنيات الهوية بما في ذلك Azure Active Directory P1 وP2 * المعرفة بلغة برمجة أو نصية (خاصة KQL وPowerShell) تُعد ميزة إضافية * المعرفة بـ Power BI أو Power Apps أو Power Automate تُعد ميزة إضافية * معرفة بتقنيات SaaS المعروفة (مثل SAP، Oracle) تُعد ميزة إضافية * سنة واحدة على الأقل من الخبرة العملية ذات الصلة لرتبة الزميل * ثلاث سنوات على الأقل من الخبرة العملية ذات الصلة لرتبة الزميل الأول * عقل مفتوح يسعى لحلول مبتكرة * القدرة على العمل في بيئة سريعة الوتيرة وغير منظمة * القدرة على التكيف والتواصل مع أساليب عمل مختلفة * القدرة على التفاعل بكفاءة مع الأعضاء الكبار في الشركة عبر مناطق زمنية متعددة **المهارات والسمات الأساسية:** * إظهار معرفة واسعة في أمن البنية التحتية والسحابة * خبرة في الاستشارات أو العمل في بيئات متعددة الجنسيات * مهارات اتصال وعرض ممتازة * مستوى عالٍ من التوجه نحو العميل وسلوك مقنع * القدرة على العمل في بيئة سريعة الوتيرة وغير منظمة. يجب أن يكون قادرًا على إدارة مهام متعددة، وتحديد الأولويات بفعالية ومستمرة * مهارات ممتازة في اللغة الإنجليزية كتابةً وتحدثًا. تعتبر إجادة اللغة الألمانية ميزة إضافية التعليم * درجة جامعية، ويفضل أن تكون في مجالات علوم الحاسوب والمعلومات، أو المعلومات التجارية، أو هندسة الحاسوب، أو الأمن السيبراني، أو تكنولوجيا المعلومات، أو أنظمة إدارة المعلومات * **الشهادات التالية من Microsoft تُعد ميزة كبيرة:** * Azure Security Engineer Associate (AZ\-500\) * Azure Solutions Architect Expert (AZ\-303 أو AZ\-304 أو AZ\-405\) * Cybersecurity Architect Expert (SC\-100\) * Security Operations Analyst Associated (SC\-200\) * Identity and Access Administrator Associate (SC\-300\) * Information Protection Administrator Associate (SC\-400\) **التعليم** *(إذا كانت فارغة، لم يتم تحديد الدرجة و/أو مجال الدراسة)* الدرجات/مجالات الدراسة المطلوبة: الدرجات/مجالات الدراسة المفضلة: **الشهادات** *(إذا كانت فارغة، لم يتم تحديد الشهادات)* **المهارات المطلوبة** **المهارات الاختيارية** تقبل الملاحظات، تقبل الملاحظات، الاستماع الفعال، التفكير التحليلي، إدارة السحابة، هندسة السحابة، بنية السحابة، تصميم بنية تحتية للسحابة، إدارة موارد السحابة، أمن السحابة، تدقيق أمن السحابة، تقديم خدمة السحابة، إدارة مخاطر مستوى خدمة السحابة، الاتصال، الإبداع، الهندسة السيبرانية، تقبّل التغيير، التنظيم العاطفي، التعاطف، التحقيق الجنائي، التحقيق في الحوادث، الإدماج، أمن المعلومات، البنية التحتية كخدمة (IaaS)، الفضول الفكري {\+ 19 أكثر} **اللغات المطلوبة** *(إذا كانت فارغة، لم يتم تحديد اللغات المطلوبة)* **متطلبات السفر** غير محددة **هل تتوفر تأشيرة عمل برعاية؟** نعم **هل يشترط الحصول على تصريح حكومي؟** لا **تاريخ انتهاء إعلان الوظيفة**


