Журнал "Information Security/ Информационная безопасность" #5, 2025

При поиске первой рабо- ты у многих опускаются руки от бесконечных отка- зов, ограничений на 1–3 года опыта и множества сложных слов в описании вакансии. Чаще всего для входа в мир кибербезопасности используют роли аналитика SOC (L1), пентестера и администратора/инженера СЗИ. Иногда придется не ловить хакеров, а объяснять менеджменту, зачем нужен еще один аудит. Специалист по ИБ – одна из лучших профессий, кото- рую можно выбрать в наше время. Она сложная, требу- ет дисциплины и ответствен- ности, но взамен подарит востребованность. строения, но тоже требует вре- мени и усидчивости. В идеале нужно понять, как работают веб- сервисы (фронтенд, бэкенд), из каких компонентов они состоят (менеджеры очередей, базы данных, кэш и т.д.). Далее следует обучение без- опасности как таковой. Вы най- дете достаточно много курсов, Telegram-каналов, видеоуроков, книг, тренажеров и даже менто- ров. Важно воспринимать это все именно как инструменты для достижения своих целей, а не как волшебную пилюлю, которая превратит вас в матерого кибер- безопасника. Все эти вещи будут либо ускорять, либо оптимизи- ровать путь, который вы можете пройти и самостоятельно, вооружившись Интернетом и ChatGPT. Не забывайте фикси- ровать где-то все то, что вы изу- чаете и в чем участвуете, – при- годится при создании резюме. Различные сообщества и CTF – вам в помощь: там вы сможете обсудить насущные проблемы, получить поддержку и применить на практике освоенные навыки. Найти еди- номышленников всегда можно в профильных чатах и группах. На первых порах вам могут пригодиться сертификаты об определенной квалификации, такие как OSCP, CISSP, CEH, OSWE, BSCP, CompTIA и пр. Это аналог диплома о получен- ном академическом образова- нии, но только в мире кибербе- зопасности. Большинство из них платные и стоят недешево, но они будут свидетельствовать о том, что не так давно вы под- тверждали свои профильные навыки, что является немало- важным преимуществом в глазах потенциального работодателя. При поиске первой работы у многих опускаются руки от бес- конечных отказов, ограничений на 1–3 года опыта и множества сложных слов в описании вакан- сии – последние чаще всего легко гуглятся. Ограничение в опыте, как правило, копируется сотрудниками HR из вакансии в вакансию, поэтому не факт, что оно действительно есть. Ну, а отказы рано или поздно закон- чатся. Ищите открытые стажи- ровки, постепенно изучайте все неизвестные термины, проходите собеседования и выписывайте вопросы, заданные на них. Вопросы – это конечное множе- ство, поэтому так или иначе вы узнаете все, о чем вас могут спросить на интервью. Карьера от SOC до CISO Чаще всего для входа в мир кибербезопасности используют роли аналитика SOC (L1), пен- тестера и администратора/инже- нера СЗИ. Пробежимся поверх- ностно по каждой из них. Аналитик первой линии (L1) SOC фильтрует и анализирует события безопасности, реагируя на простые инциденты и пере- давая сложные случаи старшим специалистам (L2/L3). Его глав- ная задача – не пропустить атаку, используя все доступные инструменты безопасности. Пентестер – это этичный хакер, который легально взла- мывает системы, приложения и сети, чтобы найти уязвимости до того, как это сделают зло- умышленники. Его цель – не навредить, а помочь устра- нить бреши в безопасности. С разрешения владельца системы он имитирует действия зло- умышленника. Администратор/инженер СЗИ – это инженер, отвечающий за настройку, внедрение и под- держку технических и про- граммных средств защиты информации в организации. Его задача: обеспечить конфиден- циальность, целостность и доступность данных в соот- ветствии с требованиями регу- ляторов и стандартов (ФСТЭК России, ФСБ России, GDPR, PCI DSS и др.). Я перечислил три роли с наи- более низким порогом вхожде- ния в ИБ. Благодаря им можно получить концентрированный опыт и насмотренность. Глав- ное – быть проактивным и делать не только то, что говорят, но и наблюдать за тем, что происхо- дит в соседних областях ИБ. Через какое-то время у вас появится выбор: углубиться в техническую сферу (например, пойти в инфраструктурный пен- тест, архитектуру, AppSec, DevSecOps), уйти в сторону ана- лиза и процессов (например, риски, комплаенс) или попро- бовать себя в управлении. Гори- зонтальные переходы тоже воз- можны. Тут нет единого пра- вильного пути – можно всю жизнь копать глубже в одной теме и стать лучшим в своем ремесле. А можно расти вверх, строить команды и руководить целыми областями ИБ. А минусы будут? Будут. Во-первых, на входе вас ждет конкуренция. Несмот- ря на дефицит кадров и канди- датский рынок, новичков много, поэтому придется выделяться. Во-вторых, темп. Без посто- янного обучения вы просто выпадете за борт, особенно на первых порах. В-третьих, эмо- циональная нагрузка. В неко- торых ролях, например реаги- рование на инциденты, работа может быть жесткой и выматы- вающей. Как и везде, может случиться выгорание. В-четвер- тых, не всё в этой работе роман- тично. Иногда придется не ловить хакеров, а объяснять менеджменту, зачем нужен еще один аудит. Ну и мое самое любимое, в-пятых, профдефор- мация. Это достаточно сильно зарегулированная сфера, свои истоки она берет из силовых структур, поэтому недоверие, дистанция и предвзятость – то, от чего мы все еще пытаемся избавиться. Стоит ли идти в кибербез? Зависит от мотивации. Если хочется просто "войти в айти", но не хочется много учиться и погружаться, то лучше выбрать что-то попроще, напри- мер QA – там побольше конку- ренция, но и порог вхождения намного ниже, а рынок шире. Если же вам действительно интересно, как работают систе- мы, как устроены атаки, как можно защитить данные и людей, то специалист по ИБ – одна из лучших профессий, которую можно выбрать в наше время. Она сложная, требует дисциплины и ответственности, но взамен подарит востребо- ванность на рынке, понимание большинства процессов в современном ИТ и ощущение важности, а это сегодня доро- гого стоит. l • 71 ПРОФЕССИЯ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw