Active Directory Security Hardening Engineer
Poszukujemy superbohatera – Active Directory Security Hardening, Trust & Authentication Engineer! 🦸♀️🦸♂️
Zlecono nam misję specjalną, dzięki której możesz stać się bohaterem naszego klienta. Poniżej znajdziesz informacje na temat oferty oraz supermoce, które będą Ci potrzebne do stawienia czoła wyzwaniom. Nie ma na co czekać, misja sama się nie zrobi – aplikuj na ofertę!
⚡ Stawka do 180 zł/h netto
⚡ 100% zdalnie
⚡ Umowa B2B
✨Wymagane supermoce:
• 4–8+ lat doświadczenia hands-on w enterprise Active Directory
• Bardzo dobra znajomość AD security (hardening, privileged access, domain controllers, GPO, OU, authentication flows)
• Praktyczne doświadczenie z trustami (forest/external trusty, one-way vs two-way, selective authentication, SID filtering, SPN, konta serwisowe, dostęp cross-domain/forest)
• Mocne umiejętności PowerShell (discovery, reporting, wsparcie remediacji, CSV, automatyzacja)
• Doświadczenie z PingCastle i wdrażaniem rekomendacji
• Znajomość logów security/authentication w Splunk lub podobnym SIEM
• Zrozumienie Kerberos, NTLM, RC4 vs AES oraz ryzyk legacy authentication
• Bardzo dobra znajomość GPO (inheritance, precedence, enforcement, security filtering, WMI filtering, loopback, SYSVOL/replication, rollout etapowy)
• Doświadczenie z change management (mile widziany ServiceNow)
• Umiejętność współpracy z zespołami IT, właścicielami aplikacji/usług oraz managementem
• Płynny angielski
🚀 Twoja misja:
• Wsparcie hardeningu AD w wielu forestach i domenach
• Analiza wyników z narzędzi takich jak PingCastle, CrowdStrike, Splunk, PowerShell oraz Excel/CSV
• Identyfikacja, priorytetyzacja i remediacja problemów bezpieczeństwa AD (słabe konfiguracje, legacy protokoły, ryzykowne ścieżki uprawnień, nieaktywne obiekty, ryzyka kont serwisowych, cross-tier access)
• Wsparcie wdrażania modelu Tier-0 / Tier-1 / Tier-2 (GPO ograniczające logowanie, privileged access controls)
• Przegląd i remediacja problemów związanych z RC4 / legacy encryption, NTLM oraz Kerberos
• Hardening domain controllerów, alignment z CIS baseline oraz zmiany konfiguracyjne przez GPO
• Analiza trustów AD, uwierzytelniania między forestami, foreign security principals, zależności kont serwisowych i aplikacji, dostępów (file shares, SQL itp.)
• Wsparcie planowania i realizacji zmian w trustach (usuwanie, restrukturyzacja, one-way trusty, selective authentication)
• Współpraca z właścicielami aplikacji i usług w celu walidacji zależności i minimalizacji wpływu na biznes
• Tworzenie/modyfikacja skryptów PowerShell, zapytań, raportów CSV oraz pakietów evidence
• Wsparcie procesu change management (change’y, implementacja, walidacja, rollback/back-out, evidence po zmianach)
• Udział w spotkaniach technicznych, planowaniu prac, przeglądach remediacji oraz knowledge transfer
Aplikuj na ofertę, wierzymy w Ciebie i w Twoje supermoce! 🐱💻
Active Directory Security Hardening Engineer
Active Directory Security Hardening Engineer