Currency

Senior Microsoft Entra ID Security & Conditional Access Consultant

57 - 63 USDNet per hour - B2B
Security

Senior Microsoft Entra ID Security & Conditional Access Consultant

Security

Osiedle Centrum E 12, Kraków +4 Locations

GS Services

Full-time
B2B
Senior
Remote
57 - 63 USD
Net per hour - B2B

Tech stack

    English

    B2

    Conditional Access

    advanced

    Microsoft Authentication Broker

    advanced

    Microsoft Entra ID

    advanced

    Grafana

    advanced

    Azure AD

    advanced

    Powershell

    advanced

    OAuth2 / OIDC / SAML

    regular

    Hue

    regular

    Azure DevOps

    regular

    KQL

    nice to have

Job description

Poszukujemy nowego superbohatera - Senior Microsoft Entra ID Security & Conditional Access Consultanta do wsparcia globalnego klienta z branży farmaceutycznej z siedzibą główną w Niemczech 🦸‍♂️


💼 Branża klienta: farmaceutyczna

💵 Stawka: do 230 pln/h netto + VAT

Czas trwania: ~10 miesięcy (z możliwością przedłużenia)

🤝 Model współpracy: B2B, pełny etat, godziny pracy według czasu środkowoeuropejskiego, praca zdalna

🌍 Tryb pracy: 100% zdalnie

🎓 Poziom stanowiska: Senior

🗣 Język: Angielski – poziom zaawansowany


Szukamy osoby proaktywnej, potrafiącej pracować w zespole, która lubi wynajdywać niedoskonałości, zadawać pytania „dlaczego” i proponować ulepszenia 😊

Dołączysz do zespołu Entra / Identity Security klienta i będziesz pracować głównie nad wzmocnieniem zabezpieczeń Microsoft Entra ID dla kilku klientów. Praca opiera się na backlogu bezpieczeństwa (historie użytkowników) i obejmuje zarówno zadania inżynieryjne, jak i analityczne.

Będziesz projektować, wdrażać i dostosowywać zasady dostępu warunkowego, badać i usuwać luki w zabezpieczeniach (np. związane z Microsoft Authentication Broker, logowaniem nieinteraktywnym, ROPC, przepływem kodu urządzenia) oraz pomagać w tworzeniu detekcji i pulpitów nawigacyjnych na podstawie dzienników logowania/audytu Entra przy użyciu narzędzi klienta (Hue, Grafana itp.).


Twoja misja:

Utrzymywanie i wdrażanie nowych zasad dostępu warunkowego:

  • Egzekwowanie uwierzytelniania wieloskładnikowego (MFA) oraz ograniczanie/usuwanie ryzykownych wyjątków.

  • Blokowanie starszych metod uwierzytelniania, ROPC i niebezpiecznych kanałów przepływu danych w stosownych przypadkach.

  • Rozwiązywanie przypadków „granicznych” (Authentication Broker, device code, non-interactive sign-ins, service principals).

  • Weryfikacja zasad przy użyciu narzędzi takich jak „What If” i coverage dashboards.

Analiza dzienników logowania i audytu Entra w celu:

  • Identyfikacji luk w pokryciu, podejrzanych wzorców i niebezpiecznych konfiguracji.

  • Wspierania historii użytkowników, takich jak analiza ścieżek ataku Azure, niebezpieczne grupy dynamiczne, obserwacja kont awaryjnych.

  • Dostarczania zespołowi jasnych wniosków i zaleceń.

Wkład w wykrywanie ataków identyfikacyjnych:

  • Przekładanie wyników badań publicznych (np. AzureAD-Attack-Defense, eskalacja do globalnego administratora Entra, wykradanie tokenów/sesji) na praktyczne środki kontroli

  • Proponowanie i pomoc w projektowaniu reguł w narzędziach RTA / SIEM / analizy logów

Wsparcie integracji i porządkowania tenantów:

  • Praca nad tenantami po przejęciu oraz tenantami migracyjnymi/wycofywanymi

  • Przegląd i porządkowanie rejestracji aplikacji, podmiotów usługowych, grup dynamicznych i CAP coverage

Pomoc w tworzeniu/utrzymywaniu dashboardów i dokumentacji:

  • Tworzenie CAP/MFA coverage views, zewnętrznych wskaźników KPI logowania, przeglądów stanu bezpieczeństwa

  • Dokumentowanie projektów, założeń, instrukcji i poradników dla zespołu Entra

Ścisła współpraca z:

  • IAM / Identity Engineering

  • Security Operations / SOC

  • Zespołami M365 / Intune i innymi podmiotami zajmującymi się infrastrukturą/bezpieczeństwem.



Wymagane supermoce:


Identity & Entra ID

  • Ponad 5 lat doświadczenia z Azure AD / Microsoft Entra ID w średnich/dużych przedsiębiorstwach.

  • Dogłębne zrozumienie Conditional Access:

    • Projektowanie zasad, kolejność oceny, filtry i wykluczenia.

    • Symulacje „What If”, rozwiązywanie problemów, typowe błędy konfiguracji.

  • Doświadczenie we wdrażaniu uwierzytelniania wieloskładnikowego (MFA) i analizowaniu zasięgu MFA na aplikację / użytkownika.

  • Dobra znajomość:

    • Logowania interaktywnego vs nieinteraktywnego.

    • Tokenów podstawowych a tokenów zasobów

    • Przepływu kodów urządzeń, ROPC i uwierzytelniania pośredniczonego (np. Microsoft Authentication Broker / Authenticator)

  • Doświadczenie z App registrations, Service Principals, SAML certs i w zabezpieczaniu dostępu do aplikacji/automatyzacji

  • Podstawowa wiedza na temathybrid identity (Entra Connect, koncepcje ADFS) – szczegółowa odpowiedzialność spoczywa na innych zespołach, ale zrozumienie jest przydatne


Rejestrowanie, Dashboardy i wykrywanie

  • Umiejętność pracy z Entra Sign-in Logs i Audit Logs (filtrowanie, interpretacja aplikacji klienckiej, siła/kontekst uwierzytelniania, MFA itp.)

  • Doświadczenie w tworzeniu lub dostosowywaniu zapytań i dashboardów w narzędziach takich jak Hue, Grafana lub podobnych (interfejsy zapytań typu SQL/KQL)

  • Umiejętność przekształcania badań dotyczących bezpieczeństwa w praktyczną logikę wykrywania (np. trwałość atakującego poprzez SPN, kradzież tokenów/sesji, wzorce eskalacji uprawnień)


Skrypty i automatyzacja

  • Dobra znajomość PowerShell w zakresie:

    • Wysyłania zapytań do Entra poprzez MS Graph / Graph API

    • Tworzenia raportów, automatyzacji kontroli i operacji zbiorczych

  • Doświadczenie w zakresie języków zapytań (KQL, SQL lub podobnych DSL) jest mile widziane


Umiejętności miękkie

  • Bardzo dobra znajomość języka angielskiego – umiejętność jasnego wyjaśniania złożonych zagadnień związanych z Identity/CA inżynierom i osobom odpowiedzialnym za bezpieczeństwo.

  • Doświadczenie w pracy z modelem backlog/user story (Azure DevOps, Jira).

  • Doświadczenie w branżach regulowanych (farmaceutyczna/opieka zdrowotna/finansowa) oraz znajomość koncepcji Zero Trust / NIST będą dodatkowym atutem.


⚡ Lista podstawowych technologii i narzędzi (must have):

  • Microsoft Entra ID

  • Dostęp warunkowy (w tym MFA, warunki dotyczące urządzeń, kontrola sesji, What-If)

  • Azure AD / Entra Sign-in Logs & Audit Logs / Entra ID B2B, PIM, Entra ID Protection

  • Microsoft Authentication Broker / Authenticator (zrozumienie przepływów brokerskich)

  • Azure AD App registrations & Service Principals

  • PowerShell (moduły Az / Entra / MSOnline, Graph SDK)

  • Narzędzia do analizy logów, takie jak:

    • Hue (lub inne narzędzia do wyszukiwania dzienników podobne do SQL)

    • Grafana (pulpit nawigacyjny i wizualizacje)

  • Ogólna wiedza na temat OAuth2 / OIDC / SAML

  • Doświadczenie w pracy z Azure DevOps lub podobnymi narzędziami do zarządzania zadaniami

⚡ Mile widziane technologie:

  • KQL / Log Analytics / Microsoft Sentinel

  • Neo4j / analiza oparta na grafach (np. w stylu AzureAD-Attack-Defense)

  • Znajomość ADFS, Keycloak lub innych dostawców tożsamości

  • Podstawy zgodności urządzeń Intune (dla warunków CAP)


Szukasz innych ciekawych ofert? Koniecznie sprawdź naszą stronę itjobs.gsservices.pl 🦸🏼‍♀️🦸🏻‍♂️

Tech stack

    English

    B2

    Conditional Access

    advanced

    Microsoft Authentication Broker

    advanced

    Microsoft Entra ID

    advanced

    Grafana

    advanced

    Azure AD

    advanced

    Powershell

    advanced

    OAuth2 / OIDC / SAML

    regular

    Hue

    regular

    Azure DevOps

    regular

    KQL

    nice to have

Office location

Published: 01.12.2025

Senior Microsoft Entra ID Security & Conditional Access Consultant

57 - 63 USDNet per hour - B2B
Summary of the offer

Senior Microsoft Entra ID Security & Conditional Access Consultant

Osiedle Centrum E 12, Kraków

GS Services

57 - 63 USDNet per hour - B2B
By applying, I consent to the processing of my personal data for the purpose of conducting the recruitment process. Informujemy, że administratorem danych jest GS Services sp. z o. o. z siedzibą w Warszawie, ul. Koprzywiańska 20 (dalej jako "administ... MoreThis site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.