Домен
Observability и мониторинг
Профиль навыка
Elasticsearch, Logstash, Kibana, Filebeat, конвейеры обработки логов, индексация
Ролей
22
где встречается этот навык
Грейдов
5
сформированная дорожка роста
Обязательных требований
36
ещё 74 — необязательные
Observability и мониторинг
Логирование
17.03.2026
Выберите текущий грейд и сравните ожидания. Карточки ниже покажут, что нужно закрыть для следующего уровня.
Таблица показывает, как меняется глубина владения навыком от Junior до Principal.
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Понимает основы ELK Stack (Elasticsearch, Logstash, Kibana). Читает журналы безопасности в Kibana, применяет базовые KQL-запросы для фильтрации событий. Следует рекомендациям команды по пайплайнам загрузки логов и соглашениям об именовании индексов. | |
| Backend Developer (C#/.NET) | Работает с ELK для C#: Serilog с Elasticsearch sink, structured logging. Просматривает логи в Kibana. | |
| Backend Developer (Go) | Работает с ELK для Go: structured logging через zerolog/zap, отправка в Elasticsearch. | |
| Backend Developer (Java/Kotlin) | Работает с ELK для Java: Logback/Log4j2 с Elasticsearch appender. Просматривает логи в Kibana. | |
| Backend Developer (Node.js) | Работает с ELK для Node.js: structured logging через pino/winston, отправка в Elasticsearch. Просматривает логи в Kibana. | |
| Backend Developer (PHP) | Знаком с компонентами ELK-стека (Elasticsearch, Logstash, Kibana) и их ролью в централизованном логировании PHP-приложений. Умеет просматривать логи в Kibana, использовать базовые фильтры для поиска ошибок и понимает структуру Monolog-записей Laravel/Symfony в формате JSON. | |
| Backend Developer (Python) | Работает с ELK для Python: structlog/python-json-logger для structured logging. Просматривает в Kibana. | |
| Backend Developer (Rust) | Работает с ELK для Rust: structured logging через tracing + tracing-subscriber, отправка в Elasticsearch. Просматривает логи в Kibana. | |
| Backend Developer (Scala) | Работает с ELK для Scala: настраивает Logback для отправки логов в Elasticsearch, просматривает логи в Kibana. Понимает structured logging. | |
| Cloud Engineer | Работает с CloudWatch Logs и OpenSearch для просмотра логов облачных сервисов. Выполняет базовые поисковые запросы в Kibana/OpenSearch Dashboards, фильтрует по сервису, уровню, временному диапазону. Понимает структуру логов Lambda, ECS, EKS. | |
| Database Engineer / DBA | Использует ELK для анализа database логов: поиск ошибок в Kibana, фильтрация по error level, database name. Понимает структуру логов MySQL/PostgreSQL. Находит slow queries и connection errors через Elasticsearch. | |
| DevOps Engineer | Понимает компоненты ELK-стека: Elasticsearch для хранения, Logstash для обработки, Kibana для визуализации. Ищет логи в Kibana по ключевым словам, создаёт простые фильтры. Понимает индексы, шаблоны и базовый KQL-синтаксис. | |
| DevSecOps Engineer | Устанавливает ELK Stack (Elasticsearch, Logstash, Kibana) для централизованного сбора логов. Настраивает Filebeat для отправки application и system logs. Создаёт базовые дашборды в Kibana для поиска по логам. Изучает KQL-запросы для фильтрации и анализа security-событий в логах. | |
| Fullstack Developer | Работает с ELK для fullstack: structured logging backend, frontend error logging. Просматривает логи в Kibana. | |
| Network Engineer | Знает базовые концепции elk stack для network engineer и умеет применять их в типовых задачах. Использует стандартные инструменты и следует установленным практикам команды. Понимает когда и почему применяется данный подход. | |
| Penetration Testing Engineer | Понимает основы ELK Stack для рабочих процессов тестирования на проникновение. Использует Kibana для просмотра результатов сканирования и журналов уязвимостей. Пишет базовые запросы Elasticsearch для корреляции находок по целевым системам. Следует установленным шаблонам индексов и дашбордов. | |
| Performance Testing Engineer | Использует Kibana для performance analysis: фильтрует логи по duration, ищет errors под нагрузкой. Создаёт dashboards для test run monitoring. | |
| Platform Engineer | Использует Kibana для поиска логов платформенных сервисов: KQL-запросы, фильтры, временные диапазоны. Понимает структуру индексов и маппинг полей. Настраивает Filebeat/Fluentd для сбора логов из Kubernetes pods. Создаёт базовые Kibana dashboards для мониторинга платформы | |
| QA Engineer (Manual) | Понимает основы ELK Stack для мониторинга тестовых сред. Использует Kibana для поиска логов приложения во время выполнения тестов, выявляет паттерны ошибок, связанные с провалами тестов. Следует документации команды по доступу к логам и базовой фильтрации через KQL. | |
| QA Security Engineer | Использует ELK для security: поиск security events в Kibana, фильтры по severity и source IP. Создаёт saved searches для типичных security alerts. | |
| Security Analyst | Понимает основы ELK Stack для анализа событий безопасности. Навигирует по дашбордам Kibana для мониторинга SIEM-алертов и событий безопасности. Применяет базовые KQL- и Lucene-запросы для фильтрации логов по severity, IP-адресу источника и типу события. Следует SOC-плейбукам для первичной сортировки с использованием данных Elasticsearch. | |
| Site Reliability Engineer (SRE) | Использует Kibana для поиска логов: KQL-запросы, фильтры по уровню и сервису. Создаёт saved searches для типичных проблем. Понимает структуру log entries. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Настраивает пайплайны ELK Stack для мониторинга безопасности приложений. Создаёт фильтры Logstash для парсинга выходных данных WAF, RASP и DAST-инструментов. Строит дашборды Kibana для анализа трендов уязвимостей и покрытия OWASP Top 10. Настраивает алерты Elasticsearch для подозрительных паттернов: инъекции, повышение привилегий. | |
| Backend Developer (C#/.NET) | Настраивает ELK: Serilog structured logging, correlation IDs, Kibana dashboards. Реализует distributed tracing. | |
| Backend Developer (Go) | Настраивает ELK: structured JSON logging, correlation IDs, Kibana dashboards для Go services. | |
| Backend Developer (Java/Kotlin) | Настраивает ELK: structured logging через MDC, Logstash pipelines, Kibana dashboards. Реализует distributed tracing. | |
| Backend Developer (Node.js) | Настраивает ELK: pino с ECS format, Logstash pipelines, Kibana dashboards. Реализует correlation IDs через AsyncLocalStorage. | |
| Backend Developer (PHP) | Настраивает отправку логов из PHP-приложений в ELK: конфигурация Monolog с ElasticsearchHandler, структурированное логирование с контекстом request_id и user_id. Создаёт дашборды в Kibana для мониторинга ошибок, строит визуализации по HTTP-кодам и времени ответа Laravel-приложений. | |
| Backend Developer (Python) | Настраивает ELK: structlog configuration, Logstash pipelines, correlation IDs. Создаёт Kibana dashboards. | |
| Backend Developer (Rust) | Настраивает ELK для Rust-сервисов: tracing-opentelemetry integration, structured JSON logging, Kibana dashboards. Реализует distributed tracing. | |
| Backend Developer (Scala) | Настраивает ELK для Scala-сервисов: Logstash pipelines, index patterns, Kibana dashboards. Реализует correlation IDs и distributed tracing. | |
| Cloud Engineer | Настраивает централизованный logging: Fluent Bit/Fluentd для сбора логов из EKS, CloudWatch Logs subscriptions, Kinesis Data Firehose для доставки в OpenSearch. Создаёт index patterns, визуализации и dashboards для мониторинга облачной инфраструктуры. | |
| Database Engineer / DBA | Настраивает ELK для database observability: Filebeat для сбора логов БД, Logstash pipelines для парсинга slow query logs, structured logging. Создаёт Kibana dashboards для мониторинга ошибок, deadlocks, replication events. | |
| DevOps Engineer | Деплоит и настраивает ELK-стек: Elasticsearch-кластер в Kubernetes (ECK-оператор), Logstash/Fluentd/Filebeat для сбора логов. Создаёт index templates, ILM-политики для ротации, дашборды в Kibana. Настраивает structured logging для приложений. | |
| DevSecOps Engineer | Настраивает ELK для security monitoring: парсинг audit logs, VPC Flow Logs, CloudTrail через Logstash. Создаёт Kibana дашборды для security operations: failed logins, privilege escalation, suspicious network activity. Настраивает alerting через ElastAlert для критических security-событий. Управляет index lifecycle. | |
| Fullstack Developer | Настраивает ELK: backend structured logging, frontend error tracking, correlation IDs для cross-stack tracing. | |
| Network Engineer | Уверенно применяет elk stack для network engineer при решении нестандартных задач. Самостоятельно выбирает оптимальный подход и инструменты. Анализирует trade-offs и предлагает улучшения существующих решений. | |
| Penetration Testing Engineer | Настраивает ELK Stack для централизованной отчётности по тестированию на проникновение. Строит пайплайны Logstash для загрузки данных из Nmap, Burp Suite и Metasploit. Создаёт дашборды Kibana для отслеживания распределения уязвимостей по severity и статусу исправления. Пишет агрегационные запросы Elasticsearch для корреляции находок между проектами. | |
| Performance Testing Engineer | Настраивает ELK для performance: log-based latency analysis, error rate tracking, custom dashboards для load test monitoring. Корреляция логов с performance метриками. | |
| Platform Engineer | Администрирует ELK-кластер для платформы: настройка ILM-политик, hot-warm-cold архитектура, шардирование. Создаёт ingest pipelines для парсинга и обогащения логов. Настраивает cross-cluster search для multi-environment логирования. Оптимизирует storage через data streams и rollover | |
| QA Engineer (Manual) | Настраивает дашборды Kibana для мониторинга здоровья тестовых сред. Создаёт сохранённые поиски и визуализации для отслеживания частоты ошибок, времени ответа и паттернов сбоев по тестовым прогонам. Строит фильтры Logstash для парсинга специфичных форматов логов приложений. Использует запросы Elasticsearch для расследования нестабильных тестов и проблем окружения. | |
| QA Security Engineer | Настраивает security monitoring в ELK: correlation rules для attack detection, security dashboards, automated alerting. Интегрирует с SIEM. Анализирует security logs. | |
| Security Analyst | Настраивает ELK Stack как базовую SIEM-платформу для обнаружения угроз. Строит пайплайны Logstash для нормализации и обогащения событий безопасности от файрволов, IDS/IPS и агентов на эндпоинтах. Создаёт дашборды Kibana для SOC-операций с возможностью drill-down. Пишет правила обнаружения и корреляционные запросы Elasticsearch для известных TTP. Участвует в дежурной ротации и проводит первичный анализ инцидентов. | |
| Site Reliability Engineer (SRE) | Настраивает ELK pipeline: Filebeat/Fluentbit для сбора, Logstash для parsing и enrichment, index patterns в Elasticsearch. Создаёт Kibana dashboards для operational monitoring. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Проектирует observability стратегию с ELK Stack. Внедряет distributed tracing. Определяет SLI/SLO. Проводит post-mortems. |
| Backend Developer (C#/.NET) | Проектирует observability на ELK: cross-service correlation, .NET-specific dashboards, alerting. | |
| Backend Developer (Go) | Проектирует observability на ELK: cross-service correlation, performance dashboards, alerting. | |
| Backend Developer (Java/Kotlin) | Проектирует observability: cross-service correlation, APM integration, performance dashboards для JVM. | |
| Backend Developer (Node.js) | Проектирует observability на ELK: cross-service log correlation, APM integration, performance dashboards. Оптимизирует log volume. | |
| Backend Developer (PHP) | Проектирует стратегию логирования для PHP-микросервисов на ELK: корреляция логов между сервисами через trace_id, оптимизация индексов Elasticsearch, ILM-политики ротации. Настраивает Logstash-пайплайны для парсинга PHP-специфичных логов и создаёт алерты на аномалии в error rate. | |
| Backend Developer (Python) | Проектирует observability: cross-service correlation, APM integration, Python-specific dashboards. | |
| Backend Developer (Rust) | Проектирует observability на ELK: cross-service correlation, performance dashboards, alerting rules. Оптимизирует log ingestion для high-throughput Rust services. | |
| Backend Developer (Scala) | Проектирует observability на ELK: cross-service log correlation, performance dashboards, alerting rules. Оптимизирует index strategy для JVM метрик. | |
| Cloud Engineer | Обязателен | Проектирует logging-архитектуру для облачной платформы: multi-account log aggregation, cross-region replication, retention policies с lifecycle management. Оптимизирует стоимость — hot/warm/cold tiers, sampling, log levels management. Внедряет structured logging стандарты. |
| Database Engineer / DBA | Обязателен | Проектирует database log analytics на ELK: централизованный сбор логов со всех СУБД, correlation между query logs и system events. Настраивает alerting на аномалии: unusual error rates, replication breaks, auth failures. |
| DevOps Engineer | Обязателен | Проектирует масштабируемую logging-платформу: Elasticsearch-кластер для терабайтов логов, hot-warm-cold архитектура, cross-cluster search. Оптимизирует mapping и query performance, внедряет Elastic APM для distributed tracing. Настраивает anomaly detection. |
| DevSecOps Engineer | Обязателен | Проектирует SIEM-решение на базе Elastic Security с detection rules и MITRE ATT&CK mapping. Настраивает Elastic Agent для endpoint detection. Внедряет ML-anomaly detection для обнаружения lateral movement и data exfiltration. Разрабатывает correlation rules для multi-source threat detection. |
| Fullstack Developer | Проектирует observability на ELK: unified logging backend + frontend, performance dashboards, alerting. | |
| Network Engineer | Экспертно применяет elk stack для network engineer для проектирования сложных систем. Оптимизирует существующие решения и предотвращает архитектурные ошибки. Проводит code review и обучает коллег лучшим практикам. | |
| Penetration Testing Engineer | Обязателен | Проектирует сквозную архитектуру наблюдаемости для наступательных операций безопасности на базе ELK Stack. Реализует кастомные ingest-пайплайны Elasticsearch с процессорами обогащения для автоматической оценки уязвимостей и корреляции активов. Строит продвинутые дашборды Kibana Lens для отчётов на уровне руководства. Определяет политики ILM для данных, чувствительных к compliance. Менторит команду по написанию эффективных DSL-запросов Elasticsearch и grok-паттернов Logstash. |
| Performance Testing Engineer | Обязателен | Проектирует log-based performance analysis: structured performance logs, automated anomaly detection в логах, correlation с APM data. Оптимизирует log pipeline throughput. |
| Platform Engineer | Обязателен | Проектирует централизованную logging-платформу на базе ELK: multi-tenant с data isolation, RBAC через Spaces. Внедряет Elastic Agent для unified collection (logs, metrics, traces). Создаёт self-service logging для команд: index templates, Kibana spaces, saved objects автоматизация |
| QA Engineer (Manual) | Обязателен | Проектирует стратегию наблюдаемости для QA-сред на базе ELK Stack. Реализует архитектуру централизованного логирования, охватывающую тестовую инфраструктуру, логи приложений и выходные данные CI/CD-пайплайнов. Создаёт продвинутые дашборды Kibana с cross-cluster search для аналитики тестирования по нескольким средам. Определяет SLI/SLO для надёжности тестовых сред на основе метрик Elasticsearch. Проводит постмортемы сбоев сред с использованием корреляции логов и анализа таймлайнов. |
| QA Security Engineer | Обязателен | Проектирует security log analysis: custom detection rules, threat hunting queries, MITRE ATT&CK mapping. Настраивает anomaly detection. Реализует security analytics pipeline. |
| Security Analyst | Обязателен | Проектирует комплексную стратегию наблюдаемости безопасности на базе ELK Stack и OpenSearch. Реализует распределённую трассировку цепочек событий безопасности по сетевому, эндпоинтному и облачному уровням. Определяет SLI/SLO для покрытия обнаружения, качества алертов и среднего времени обнаружения (MTTD). Строит продвинутые правила обнаружения Elasticsearch с использованием EQL и обогащения threat intelligence. Проводит тщательные постмортемы с реконструкцией таймлайна в Kibana. Менторит аналитиков по оптимизации запросов и detection engineering. |
| Site Reliability Engineer (SRE) | Обязателен | Проектирует ELK-архитектуру: cluster sizing, ILM для retention management, cross-cluster search. Оптимизирует: index templates, mapping, ingest pipelines. Настраивает alerting через ElastAlert. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Определяет observability стратегию продукта. Формирует SLO-based approach. Координирует incident management. Оптимизирует MTTD/MTTR. |
| Backend Developer (C#/.NET) | Определяет logging стандарты: structured logging format, retention, dashboards. | |
| Backend Developer (Go) | Определяет logging стандарты: structured logging format, zero-allocation logging policies. | |
| Backend Developer (Java/Kotlin) | Определяет logging стандарты: structured format, MDC conventions, retention policies. | |
| Backend Developer (Node.js) | Определяет logging стандарты: structured logging format, retention policies, alerting rules. Внедряет observability culture. | |
| Backend Developer (PHP) | Определяет стандарты логирования для PHP-платформы: обязательные поля, уровни логирования, retention-политики. Руководит развёртыванием ELK-кластера для продакшн-нагрузок, оптимизирует стоимость хранения через hot-warm-cold архитектуру и интегрирует ELK с incident response процессами. | |
| Backend Developer (Python) | Определяет logging стандарты: structured format, structlog conventions, retention. | |
| Backend Developer (Rust) | Определяет logging стандарты: structured logging format, retention policies, dashboard requirements. Внедряет observability practices. | |
| Backend Developer (Scala) | Определяет logging стандарты: structured logging format, retention policies, dashboard templates. Внедряет observability practices для Scala-команды. | |
| Cloud Engineer | Обязателен | Определяет logging-стратегию организации: централизованный logging account, compliance requirements (audit trails, retention), cost optimization. Внедряет стандарты логирования для всех облачных workloads, настраивает alerting на аномалии и security events. |
| Database Engineer / DBA | Обязателен | Определяет стандарты database logging: обязательные поля, retention policies, log levels. Координирует интеграцию ELK с database monitoring stack. Внедряет log-based alerting для critical database events. |
| DevOps Engineer | Обязателен | Определяет стратегию централизованного логирования: стандарты structured logging для всех команд, SLA платформы, cost optimization. Проектирует multi-tenant logging платформу, data retention policies, интеграцию с alerting и incident management. |
| DevSecOps Engineer | Обязателен | Определяет стратегию централизованного логирования и SIEM для организации. Управляет Elastic Stack платформой (multi-cluster, cross-cluster search). Строит SOC-процессы на базе Elastic Security: alert triage, investigation, response. Определяет retention policies и data tiering для compliance. |
| Fullstack Developer | Определяет logging стандарты: structured format, retention policies, cross-stack correlation. | |
| Network Engineer | Устанавливает стандарты применения elk stack для network engineer в команде и принимает архитектурные решения. Определяет технический roadmap с учётом данного навыка. Менторит senior инженеров и влияет на практики смежных команд. | |
| Penetration Testing Engineer | Обязателен | Определяет стратегию наблюдаемости команды наступательной безопасности на базе ELK Stack. Устанавливает SLO-подход для метрик управления уязвимостями: время от обнаружения до отчёта, покрытие повторного тестирования, частота повторного появления находок. Координирует рабочие процессы управления инцидентами между red team и blue team через общие дашборды Kibana и алертинг Elasticsearch. Внедряет OpenSearch для экономичного долгосрочного хранения данных по проектам. Оптимизирует MTTD/MTTR через интеграцию ELK с системами тикетов и нотификаций. |
| Performance Testing Engineer | Обязателен | Определяет log-based performance стандарты: mandatory performance fields, analysis templates, retention для historical comparison. |
| Platform Engineer | Обязателен | Определяет стратегию централизованного логирования: ELK vs alternatives (Loki, Datadog), cost-performance balance. Руководит capacity planning для logging инфраструктуры. Проектирует compliance-compliant log retention с audit trail. Создаёт observability стандарты и SLA для log platform |
| QA Engineer (Manual) | Обязателен | Определяет observability стратегию продукта. Формирует SLO-based approach. Координирует incident management. Оптимизирует MTTD/MTTR. |
| QA Security Engineer | Обязателен | Определяет security logging стандарты: mandatory security events, retention для compliance, access control для security data. Координирует security monitoring с SOC. |
| Security Analyst | Обязателен | Определяет стратегию наблюдаемости безопасности продукта на базе ELK Stack. Устанавливает SLO-подход для SOC-операций: качество алертов, покрытие обнаружения по матрице MITRE ATT&CK, время реагирования аналитиков. Координирует управление инцидентами между безопасностью, DevOps и инженерией через унифицированные индексы Elasticsearch и пространства Kibana. Руководит стратегией миграции между Elastic и OpenSearch на основе анализа лицензирования и стоимости. Оптимизирует MTTD/MTTR через автоматизированные пайплайны сортировки и workflow обогащения Logstash. |
| Site Reliability Engineer (SRE) | Обязателен | Определяет ELK-стандарты: log format requirements, retention policies, access control. Внедряет cost management (hot/warm/cold nodes). Координирует централизованное логирование. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Определяет observability стратегию организации. Внедряет platform-решения. Формирует reliability culture. Определяет enterprise SLO framework. |
| Backend Developer (C#/.NET) | Формирует стратегию наблюдаемости организации на базе ELK Stack для экосистем .NET. Определяет стандарты централизованного логирования с использованием Serilog sinks в Elasticsearch, конвенции структурированного логирования и распространение correlation ID между микросервисами. Оптимизирует затраты через управление жизненным циклом индексов, архитектуру hot-warm-cold и тиринг данных с OpenSearch. Устанавливает политики governance для ретеншн логов, редактирования PII в пайплайнах Logstash и управления пространствами Kibana между командами. | |
| Backend Developer (Go) | Формирует стратегию наблюдаемости организации на базе ELK Stack для экосистем Go-сервисов. Определяет стандарты централизованного логирования с использованием структурированного вывода zerolog/zap со сбором через Filebeat, распространение контекста трассировки через OpenTelemetry в Elasticsearch. Оптимизирует затраты через управление жизненным циклом индексов, архитектуру hot-warm-cold и селективный маппинг полей. Устанавливает политики governance для ретеншн логов, фильтрации PII в пайплайнах Logstash и контроля доступа между командами через Kibana Spaces и Elasticsearch RBAC. | |
| Backend Developer (Java/Kotlin) | Формирует observability стратегию: centralized JVM logging, cost optimization, governance. | |
| Backend Developer (Node.js) | Формирует observability стратегию: ELK vs alternatives, centralized logging, cost optimization. Определяет observability governance. | |
| Backend Developer (PHP) | Архитектурно проектирует платформу логирования для распределённой PHP-инфраструктуры: ELK vs Loki vs ClickHouse, мульти-тенантность, compliance-требования к хранению данных. Определяет стратегию эволюции от централизованного логирования к unified observability platform с корреляцией логов, метрик и трейсов. | |
| Backend Developer (Python) | Формирует стратегию наблюдаемости организации на базе ELK Stack для экосистем Python-сервисов. Определяет стандарты централизованного логирования с использованием python-json-logger со сбором через Filebeat/Fluentd, интеграцию structlog и корреляцию трасс OpenTelemetry в Elasticsearch. Оптимизирует затраты через управление жизненным циклом индексов, архитектуру hot-warm-cold и rollup-индексы для исторической аналитики. Устанавливает политики governance для ретеншн логов, маскирования PII в пайплайнах Logstash и мультитенантных конфигураций Kibana между инженерными командами. | |
| Backend Developer (Rust) | Формирует observability стратегию: ELK vs alternatives, centralized logging architecture, cost optimization. Определяет governance. | |
| Backend Developer (Scala) | Формирует observability стратегию: ELK vs alternatives, centralized logging architecture, cost optimization. Определяет observability governance. | |
| Cloud Engineer | Обязателен | Формирует стратегию log management на enterprise-уровне: выбор платформы (OpenSearch vs Datadog vs Splunk), unified logging для multi-cloud, log-based security analytics. Проектирует data pipeline для обработки петабайт логов с cost-effective хранением и compliance. |
| Database Engineer / DBA | Обязателен | Формирует log analytics стратегию для data-платформы: ELK vs Loki vs ClickHouse для database logs, cost optimization при высоком volume. Определяет unified logging architecture для всего fleet-а баз данных. |
| DevOps Engineer | Обязателен | Разрабатывает архитектуру observability-платформы на базе Elastic Stack: петабайтное хранилище логов, real-time анализ, ML-powered anomaly detection. Определяет стандарты логирования для организации, стратегию миграции на OpenSearch или альтернативы. |
| DevSecOps Engineer | Обязателен | Архитектурно проектирует enterprise logging и SIEM платформу. Определяет стратегию threat detection: custom rules, ML models, threat intelligence integration. Разрабатывает data lake architecture для long-term security analytics. Оценивает Elastic vs Splunk vs облачные SIEM для оптимального решения. |
| Fullstack Developer | Формирует observability стратегию: centralized logging, cost optimization, observability governance. | |
| Network Engineer | Формирует стратегию применения elk stack для network engineer на уровне организации. Определяет best practices и влияет на выбор технологий за пределами своей команды. Является признанным экспертом в данной области. | |
| Penetration Testing Engineer | Обязателен | Определяет стратегию наблюдаемости безопасности организации, интегрируя ELK Stack между наступательными и оборонительными операциями. Реализует платформенные решения: централизованные кластеры Elasticsearch для данных безопасности нескольких команд с cross-cluster replication. Формирует культуру надёжности вокруг инструментов безопасности с SLO-фреймворками для пайплайнов обнаружения, полноты логов и доставки алертов. Устанавливает корпоративный governance для ретеншн логов безопасности, требований chain-of-custody в индексах Elasticsearch и compliance-отчётности через Kibana Canvas. |
| Performance Testing Engineer | Обязателен | Проектирует performance logging strategy: unified performance event format, ML-based log analysis, automated root cause detection. |
| Platform Engineer | Обязателен | Формирует видение unified log analytics для организации: correlation с metrics и traces, ML-based anomaly detection. Определяет стратегию log-driven insights и AIOps. Оценивает next-gen подходы: ClickHouse для логов, streaming analytics, real-time processing для платформенной observability |
| QA Engineer (Manual) | Обязателен | Определяет observability стратегию организации. Внедряет platform-решения. Формирует reliability culture. Определяет enterprise SLO framework. |
| QA Security Engineer | Обязателен | Проектирует security observability platform: SIEM integration, threat detection pipeline, automated investigation. Определяет organizational security monitoring strategy. |
| Security Analyst | Обязателен | Определяет стратегию наблюдаемости безопасности организации с ELK Stack в качестве корпоративного SIEM-ядра. Реализует платформенные решения: мультикластерный Elasticsearch с cross-cluster search для глобальной видимости угроз, централизованные репозитории detection-as-code с CI/CD-деплоем в Elasticsearch. Формирует культуру надёжности с SLO-фреймворками для латентности загрузки логов, покрытия обнаружения по фазам kill chain и метрик эффективности SOC-аналитиков. Устанавливает корпоративный governance для классификации данных безопасности, политик ретеншн в соответствии с регуляторными требованиями и Kibana RBAC между бизнес-подразделениями. |
| Site Reliability Engineer (SRE) | Обязателен | Проектирует log management платформу: ELK vs Loki vs Datadog, multi-tenant architecture, compliance logging. Определяет organizational logging standards и cost optimization. |