Senior Microsoft Entra ID Security & Conditional Access Consultant
aleja Aleksandra Brücknera 54, Wrocław +4 Locations
GS Services
Poszukujemy nowego superbohatera - Senior Microsoft Entra ID Security & Conditional Access Consultanta do wsparcia globalnego klienta z branży farmaceutycznej z siedzibą główną w Niemczech 🦸♂️
💼 Branża klienta: farmaceutyczna
💵 Stawka: do 230 pln/h netto + VAT
⏳ Czas trwania: ~10 miesięcy (z możliwością przedłużenia)
🤝 Model współpracy: B2B, pełny etat, godziny pracy według czasu środkowoeuropejskiego, praca zdalna
🌍 Tryb pracy: 100% zdalnie
🎓 Poziom stanowiska: Senior
🗣 Język: Angielski – poziom zaawansowany
Szukamy osoby proaktywnej, potrafiącej pracować w zespole, która lubi wynajdywać niedoskonałości, zadawać pytania „dlaczego” i proponować ulepszenia 😊
Dołączysz do zespołu Entra / Identity Security klienta i będziesz pracować głównie nad wzmocnieniem zabezpieczeń Microsoft Entra ID dla kilku klientów. Praca opiera się na backlogu bezpieczeństwa (historie użytkowników) i obejmuje zarówno zadania inżynieryjne, jak i analityczne.
Będziesz projektować, wdrażać i dostosowywać zasady dostępu warunkowego, badać i usuwać luki w zabezpieczeniach (np. związane z Microsoft Authentication Broker, logowaniem nieinteraktywnym, ROPC, przepływem kodu urządzenia) oraz pomagać w tworzeniu detekcji i pulpitów nawigacyjnych na podstawie dzienników logowania/audytu Entra przy użyciu narzędzi klienta (Hue, Grafana itp.).
⚡ Twoja misja:
Utrzymywanie i wdrażanie nowych zasad dostępu warunkowego:
Egzekwowanie uwierzytelniania wieloskładnikowego (MFA) oraz ograniczanie/usuwanie ryzykownych wyjątków.
Blokowanie starszych metod uwierzytelniania, ROPC i niebezpiecznych kanałów przepływu danych w stosownych przypadkach.
Rozwiązywanie przypadków „granicznych” (Authentication Broker, device code, non-interactive sign-ins, service principals).
Weryfikacja zasad przy użyciu narzędzi takich jak „What If” i coverage dashboards.
Analiza dzienników logowania i audytu Entra w celu:
Identyfikacji luk w pokryciu, podejrzanych wzorców i niebezpiecznych konfiguracji.
Wspierania historii użytkowników, takich jak analiza ścieżek ataku Azure, niebezpieczne grupy dynamiczne, obserwacja kont awaryjnych.
Dostarczania zespołowi jasnych wniosków i zaleceń.
Wkład w wykrywanie ataków identyfikacyjnych:
Przekładanie wyników badań publicznych (np. AzureAD-Attack-Defense, eskalacja do globalnego administratora Entra, wykradanie tokenów/sesji) na praktyczne środki kontroli
Proponowanie i pomoc w projektowaniu reguł w narzędziach RTA / SIEM / analizy logów
Wsparcie integracji i porządkowania tenantów:
Praca nad tenantami po przejęciu oraz tenantami migracyjnymi/wycofywanymi
Przegląd i porządkowanie rejestracji aplikacji, podmiotów usługowych, grup dynamicznych i CAP coverage
Pomoc w tworzeniu/utrzymywaniu dashboardów i dokumentacji:
Tworzenie CAP/MFA coverage views, zewnętrznych wskaźników KPI logowania, przeglądów stanu bezpieczeństwa
Dokumentowanie projektów, założeń, instrukcji i poradników dla zespołu Entra
Ścisła współpraca z:
IAM / Identity Engineering
Security Operations / SOC
Zespołami M365 / Intune i innymi podmiotami zajmującymi się infrastrukturą/bezpieczeństwem.
⚡ Wymagane supermoce:
Identity & Entra ID
Ponad 5 lat doświadczenia z Azure AD / Microsoft Entra ID w średnich/dużych przedsiębiorstwach.
Dogłębne zrozumienie Conditional Access:
Projektowanie zasad, kolejność oceny, filtry i wykluczenia.
Symulacje „What If”, rozwiązywanie problemów, typowe błędy konfiguracji.
Doświadczenie we wdrażaniu uwierzytelniania wieloskładnikowego (MFA) i analizowaniu zasięgu MFA na aplikację / użytkownika.
Dobra znajomość:
Logowania interaktywnego vs nieinteraktywnego.
Tokenów podstawowych a tokenów zasobów
Przepływu kodów urządzeń, ROPC i uwierzytelniania pośredniczonego (np. Microsoft Authentication Broker / Authenticator)
Doświadczenie z App registrations, Service Principals, SAML certs i w zabezpieczaniu dostępu do aplikacji/automatyzacji
Podstawowa wiedza na temathybrid identity (Entra Connect, koncepcje ADFS) – szczegółowa odpowiedzialność spoczywa na innych zespołach, ale zrozumienie jest przydatne
Rejestrowanie, Dashboardy i wykrywanie
Umiejętność pracy z Entra Sign-in Logs i Audit Logs (filtrowanie, interpretacja aplikacji klienckiej, siła/kontekst uwierzytelniania, MFA itp.)
Doświadczenie w tworzeniu lub dostosowywaniu zapytań i dashboardów w narzędziach takich jak Hue, Grafana lub podobnych (interfejsy zapytań typu SQL/KQL)
Umiejętność przekształcania badań dotyczących bezpieczeństwa w praktyczną logikę wykrywania (np. trwałość atakującego poprzez SPN, kradzież tokenów/sesji, wzorce eskalacji uprawnień)
Skrypty i automatyzacja
Dobra znajomość PowerShell w zakresie:
Wysyłania zapytań do Entra poprzez MS Graph / Graph API
Tworzenia raportów, automatyzacji kontroli i operacji zbiorczych
Doświadczenie w zakresie języków zapytań (KQL, SQL lub podobnych DSL) jest mile widziane
Umiejętności miękkie
Bardzo dobra znajomość języka angielskiego – umiejętność jasnego wyjaśniania złożonych zagadnień związanych z Identity/CA inżynierom i osobom odpowiedzialnym za bezpieczeństwo.
Doświadczenie w pracy z modelem backlog/user story (Azure DevOps, Jira).
Doświadczenie w branżach regulowanych (farmaceutyczna/opieka zdrowotna/finansowa) oraz znajomość koncepcji Zero Trust / NIST będą dodatkowym atutem.
⚡ Lista podstawowych technologii i narzędzi (must have):
Microsoft Entra ID
Dostęp warunkowy (w tym MFA, warunki dotyczące urządzeń, kontrola sesji, What-If)
Azure AD / Entra Sign-in Logs & Audit Logs / Entra ID B2B, PIM, Entra ID Protection
Microsoft Authentication Broker / Authenticator (zrozumienie przepływów brokerskich)
Azure AD App registrations & Service Principals
PowerShell (moduły Az / Entra / MSOnline, Graph SDK)
Narzędzia do analizy logów, takie jak:
Hue (lub inne narzędzia do wyszukiwania dzienników podobne do SQL)
Grafana (pulpit nawigacyjny i wizualizacje)
Ogólna wiedza na temat OAuth2 / OIDC / SAML
Doświadczenie w pracy z Azure DevOps lub podobnymi narzędziami do zarządzania zadaniami
⚡ Mile widziane technologie:
KQL / Log Analytics / Microsoft Sentinel
Neo4j / analiza oparta na grafach (np. w stylu AzureAD-Attack-Defense)
Znajomość ADFS, Keycloak lub innych dostawców tożsamości
Podstawy zgodności urządzeń Intune (dla warunków CAP)
Szukasz innych ciekawych ofert? Koniecznie sprawdź naszą stronę itjobs.gsservices.pl 🦸🏼♀️🦸🏻♂️
Senior Microsoft Entra ID Security & Conditional Access Consultant
Senior Microsoft Entra ID Security & Conditional Access Consultant
aleja Aleksandra Brücknera 54, Wrocław
GS Services