Выберите текущую позицию

Укажите роль и уровень — система покажет путь развития, навыки и gap-анализ.

Путь развития

Junior

0-2 года

Текущий

Ответственность: Выполнение задач под руководством старших коллег. Изучение кодовой базы, стандартов и процессов команды. Написание кода по спецификациям, исправление простых багов, написание тестов.

Ключевые навыки:

GDPR / 152-ФЗ Compliance Нужно
JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
PCI DSS Нужно
RBAC / ABAC авторизация Нужно
SAST/DAST Нужно
Secrets Management Нужно
SOC2 Compliance Нужно
Supply Chain Security Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Моделирование угроз Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование зависимостей Нужно
Управление уязвимостями Нужно

Middle

2-5 лет

Следующий

Ответственность: Самостоятельная разработка фич от декомпозиции до деплоя. Участие в code review. Оптимизация производительности. Менторинг junior-разработчиков. Участие в архитектурных обсуждениях.

Ключевые навыки:

GDPR / 152-ФЗ Compliance Нужно
JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
PCI DSS Нужно
RBAC / ABAC авторизация Нужно
SAST/DAST Нужно
Secrets Management Нужно
SOC2 Compliance Нужно
Supply Chain Security Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Моделирование угроз Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование зависимостей Нужно
Управление уязвимостями Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Senior

5-8 лет

Ответственность: Проектирование архитектуры компонентов и сервисов. Решение сложных технических проблем. Ведение технического долга. Code review как gatekeeper качества. Менторинг middle-разработчиков. Выбор технологий для новых задач.

Ключевые навыки:

Architecture Documentation Нужно
Code Review Нужно
Diagramming Нужно
Docker Нужно
ELK Stack Нужно
GDPR / 152-ФЗ Compliance Нужно
Git Advanced Нужно
GitHub Copilot Нужно
JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
PCI DSS Нужно
Prometheus и Grafana Нужно
RBAC / ABAC авторизация Нужно
REST API Design Нужно
Runbook и Playbook Writing Нужно
SAST/DAST Нужно
Secrets Management Нужно
Security Testing Нужно
SLI / SLO / SLA Нужно
SOC2 Compliance Нужно
Supply Chain Security Нужно
Алгоритмы и сложность Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Качество кода и рефакторинг Нужно
Моделирование угроз Нужно
Основы сетей Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование зависимостей Нужно
Структурированное логирование Нужно
Структуры данных Нужно
Управление дежурствами Нужно
Управление уязвимостями Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Lead / Staff

7-12 лет

Ответственность: Техническое лидерство команды или направления. Проектирование системной архитектуры. Координация с другими командами. Формирование стандартов и best practices. Участие в найме. Планирование технического roadmap.

Ключевые навыки:

Architecture Documentation Нужно
Code Review Нужно
Diagramming Нужно
Docker Нужно
ELK Stack Нужно
GDPR / 152-ФЗ Compliance Нужно
Git Advanced Нужно
GitHub Copilot Нужно
JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
PCI DSS Нужно
Prometheus и Grafana Нужно
RBAC / ABAC авторизация Нужно
REST API Design Нужно
Runbook и Playbook Writing Нужно
SAST/DAST Нужно
Secrets Management Нужно
Security Testing Нужно
SLI / SLO / SLA Нужно
SOC2 Compliance Нужно
Supply Chain Security Нужно
Алгоритмы и сложность Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Качество кода и рефакторинг Нужно
Моделирование угроз Нужно
Основы сетей Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование зависимостей Нужно
Структурированное логирование Нужно
Структуры данных Нужно
Управление дежурствами Нужно
Управление уязвимостями Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Principal

10+ лет

Ответственность: Техническая стратегия на уровне компании или домена. Кросс-организационное влияние. Решение системных проблем бизнеса через технологии. Менторинг lead-инженеров. Публичное представление компании.

Ключевые навыки:

Architecture Documentation Нужно
Code Review Нужно
Diagramming Нужно
Docker Нужно
ELK Stack Нужно
GDPR / 152-ФЗ Compliance Нужно
Git Advanced Нужно
GitHub Copilot Нужно
JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
PCI DSS Нужно
Prometheus и Grafana Нужно
RBAC / ABAC авторизация Нужно
REST API Design Нужно
Runbook и Playbook Writing Нужно
SAST/DAST Нужно
Secrets Management Нужно
Security Testing Нужно
SLI / SLO / SLA Нужно
SOC2 Compliance Нужно
Supply Chain Security Нужно
Алгоритмы и сложность Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Качество кода и рефакторинг Нужно
Моделирование угроз Нужно
Основы сетей Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование зависимостей Нужно
Структурированное логирование Нужно
Структуры данных Нужно
Управление дежурствами Нужно
Управление уязвимостями Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Gap-анализ: навыки для развития

Для перехода на следующий уровень необходимо развить:

GDPR / 152-ФЗ Compliance

Применяет GDPR/152-ФЗ compliance в анализе безопасности: мониторит активности обработки данных на регуляторные нарушения, проводит DPIA-оценки и валидирует политики хранения данных. Использует DLP-инструменты для обнаружения несанкционированных трансферов PII.

JWT / OAuth2 / OIDC

Анализирует security posture JWT/OAuth2: мониторит логи аутентификации на аномальное использование токенов, ревьюит конфигурации OIDC-провайдеров на ошибки конфигурации и оценивает политики жизненного цикла токенов. Создаёт дашборды безопасности для метрик аутентификации. Проводит ревью доступа для регистраций OAuth2-клиентов и назначений scopes.

OWASP и безопасность приложений

Применяет знания безопасности OWASP для анализа событий безопасности и корреляции угроз. Проводит ревью безопасности логов приложений, выявляя попытки эксплуатации уязвимостей OWASP Top 10. Использует правила SIEM и логику обнаружения для идентификации атак на уровне приложений и подозрительных паттернов аутентификации.

PCI DSS

Применяет контроли PCI DSS при проведении security-оценок и анализе рисков. Отслеживает статус compliance систем, обрабатывающих данные держателей карт. Использует инструменты сканирования и анализа логов для выявления отклонений от требований PCI.

RBAC / ABAC авторизация

Анализирует политики авторизации RBAC и ABAC на соответствие и риски. Ревьюит конфигурации контроля доступа и выявляет избыточные права. Использует инструменты аудита для мониторинга событий авторизации и обнаружения аномальных паттернов доступа.

SAST/DAST

Анализирует результаты SAST/DAST сканирования для оценки уровней риска и приоритизации исправлений. Коррелирует находки сканеров с threat intelligence и базами известных уязвимостей. Формирует actionable security-отчёты по данным сканирования для команд разработки и менеджмента.

Secrets Management

Мониторит паттерны использования секретов на предмет аномалий безопасности: анализирует аудит-логи Vault, детектирует попытки несанкционированного доступа и отслеживает compliance жизненного цикла секретов. Проводит периодические ревью доступа для сервисов-потребителей секретов. Использует интеграцию с SIEM для детекции инцидентов, связанных с секретами.

SOC2 Compliance

Применяет фреймворки SOC 2 compliance в ежедневных операциях безопасности. Проводит тестирование контролей, собирает доказательства для аудита и поддерживает документацию по Trust Services Criteria для доступности, безопасности и конфиденциальности.

Supply Chain Security

Применяет анализ безопасности supply chain в повседневной работе: ревьюит выходные данные SBOM на предмет уязвимостей, отслеживает влияние CVE по графу зависимостей и оценивает риски сторонних компонентов. Использует SCA-инструменты для мониторинга состава ПО и формирует отчёты о рисках.

Безопасность Kubernetes

Мониторит Kubernetes-кластеры на события безопасности с помощью Falco и audit logs. Анализирует поведение container runtime для обнаружения аномальной активности и потенциальных breach-ей. Расследует Kubernetes-специфичные алерты, включая несанкционированный доступ к API, privilege escalation и подозрительные pod deployment-ы.

Безопасность облачной инфраструктуры

Мониторит облачные среды с помощью SIEM-платформ и анализа CloudTrail. Проводит ревью конфигураций облачных ресурсов. Применяет облачные средства обнаружения для выявления подозрительной активности, анализа событий безопасности и эскалации подтверждённых угроз.

Моделирование угроз

Самостоятельно проводит моделирование угроз для систем средней сложности с использованием STRIDE и деревьев атак. Сопоставляет выявленные угрозы с тактиками фреймворка MITRE ATT&CK. Понимает компромиссы между средствами защиты и удобством системы. Формирует действенные отчёты об угрозах с ранжированными по риску рекомендациями по митигации.

Основы цифровой криминалистики

Выполняет первичную forensic-сортировку инцидентов безопасности с помощью анализа логов и сбора артефактов. Сохраняет цифровые улики в соответствии с установленными процедурами и требованиями chain of custody. Использует средства forensic imaging для создания верифицированных копий затронутых систем.

Практики безопасного кода

Применяет знания безопасного кодирования в анализе событий безопасности — коррелирует находки SAST/DAST с событиями безопасности в runtime, идентифицирует попытки эксплуатации известных уязвимостей кода и валидирует исправления безопасности в процессах устранения. Использует инструменты анализа кода для поддержки расследования угроз и триажа уязвимостей.

Процесс реагирования на инциденты

Выполняет процедуры incident response, включая обнаружение, containment и первичное расследование. Классифицирует инциденты по severity используя установленные критерии и эскалирует надлежащим образом. Проводит анализ логов и корреляцию IOC в SIEM для определения масштаба и влияния атаки.

Сетевая безопасность

Самостоятельно мониторит и расследует события сетевой безопасности с помощью SIEM и платформ IDS/IPS. Коррелирует логи firewall, данные NetFlow и DNS-запросы для обнаружения латерального перемещения и C2-коммуникаций. Настраивает сигнатуры IDS для снижения ложных срабатываний и документирует сетевые индикаторы компрометации для playbook-ов реагирования на инциденты.

Сканирование зависимостей

Самостоятельно запускает и интерпретирует SCA-сканирования с помощью Snyk, Dependabot или Trivy по репозиториям организации. Проводит проверки безопасности pull request'ов с обновлениями зависимостей, оценивая влияние changelog'а и потенциальные регрессии. Сопоставляет результаты сканеров уязвимостей с лентами threat intelligence для приоритизации исправлений. Формирует детализированные отчёты для инженерных команд с чёткими сроками устранения.

Управление уязвимостями

Триажит и приоритизирует уязвимости на основе скоринга рисков, критичности активов и контекста угроз. Мониторит vulnerability-фиды и коррелирует с экспозицией организации. Использует платформы vulnerability management для отчётов и отслеживания соблюдения SLA по командам.