JustJoin.IT Praca zdalna Senior

Senior Microsoft Entra ID Security & Conditional Access Consultant

GS Services

⚲ Wrocław, Warszawa, Poznań, Kraków, Gdańsk

210 - 230 PLN/h netto (B2B)

Wymagania

  • Azure DevOps
  • Hue
  • OAuth2 / OIDC / SAML
  • Powershell
  • Azure AD
  • Grafana
  • Microsoft Entra ID
  • KQL
  • Microsoft Authentication Broker
  • Conditional Access

Opis stanowiska

Poszukujemy nowego superbohatera - Senior Microsoft Entra ID Security & Conditional Access Consultanta do wsparcia globalnego klienta z branży farmaceutycznej z siedzibą główną w Niemczech 🦸‍♂️ 💼 Branża klienta: farmaceutyczna 💵 Stawka: do 190 pln/h netto + VAT ⏳ Czas trwania: ~10 miesięcy (z możliwością przedłużenia) 🤝 Model współpracy: B2B, pełny etat, godziny pracy według czasu środkowoeuropejskiego, praca zdalna 🌍 Tryb pracy: 100% zdalnie 🎓 Poziom stanowiska: Senior 🗣 Język: Angielski – poziom zaawansowany Szukamy osoby proaktywnej, potrafiącej pracować w zespole, która lubi wynajdywać niedoskonałości, zadawać pytania „dlaczego” i proponować ulepszenia 😊 Dołączysz do zespołu Entra / Identity Security klienta i będziesz pracować głównie nad wzmocnieniem zabezpieczeń Microsoft Entra ID dla kilku klientów. Praca opiera się na backlogu bezpieczeństwa (historie użytkowników) i obejmuje zarówno zadania inżynieryjne, jak i analityczne. Będziesz projektować, wdrażać i dostosowywać zasady dostępu warunkowego, badać i usuwać luki w zabezpieczeniach (np. związane z Microsoft Authentication Broker, logowaniem nieinteraktywnym, ROPC, przepływem kodu urządzenia) oraz pomagać w tworzeniu detekcji i pulpitów nawigacyjnych na podstawie dzienników logowania/audytu Entra przy użyciu narzędzi klienta (Hue, Grafana itp.). ⚡ Twoja misja: Utrzymywanie i wdrażanie nowych zasad dostępu warunkowego: • Egzekwowanie uwierzytelniania wieloskładnikowego (MFA) oraz ograniczanie/usuwanie ryzykownych wyjątków. • Blokowanie starszych metod uwierzytelniania, ROPC i niebezpiecznych kanałów przepływu danych w stosownych przypadkach. • Rozwiązywanie przypadków „granicznych” (Authentication Broker, device code, non-interactive sign-ins, service principals). • Weryfikacja zasad przy użyciu narzędzi takich jak „What If” i coverage dashboards. Analiza dzienników logowania i audytu Entra w celu: • Identyfikacji luk w pokryciu, podejrzanych wzorców i niebezpiecznych konfiguracji. • Wspierania historii użytkowników, takich jak analiza ścieżek ataku Azure, niebezpieczne grupy dynamiczne, obserwacja kont awaryjnych. • Dostarczania zespołowi jasnych wniosków i zaleceń. Wkład w wykrywanie ataków identyfikacyjnych: • Przekładanie wyników badań publicznych (np. AzureAD-Attack-Defense, eskalacja do globalnego administratora Entra, wykradanie tokenów/sesji) na praktyczne środki kontroli • Proponowanie i pomoc w projektowaniu reguł w narzędziach RTA / SIEM / analizy logów Wsparcie integracji i porządkowania tenantów: • Praca nad tenantami po przejęciu oraz tenantami migracyjnymi/wycofywanymi • Przegląd i porządkowanie rejestracji aplikacji, podmiotów usługowych, grup dynamicznych i CAP coverage Pomoc w tworzeniu/utrzymywaniu dashboardów i dokumentacji: • Tworzenie CAP/MFA coverage views, zewnętrznych wskaźników KPI logowania, przeglądów stanu bezpieczeństwa • Dokumentowanie projektów, założeń, instrukcji i poradników dla zespołu Entra Ścisła współpraca z: • IAM / Identity Engineering • Security Operations / SOC • Zespołami M365 / Intune i innymi podmiotami zajmującymi się infrastrukturą/bezpieczeństwem. ⚡ Wymagane supermoce: Identity & Entra ID • Ponad 5 lat doświadczenia z Azure AD / Microsoft Entra ID w średnich/dużych przedsiębiorstwach. • Dogłębne zrozumienie Conditional Access:• Projektowanie zasad, kolejność oceny, filtry i wykluczenia. • Symulacje „What If”, rozwiązywanie problemów, typowe błędy konfiguracji. • Doświadczenie we wdrażaniu uwierzytelniania wieloskładnikowego (MFA) i analizowaniu zasięgu MFA na aplikację / użytkownika. • Dobra znajomość:• Logowania interaktywnego vs nieinteraktywnego. • Tokenów podstawowych a tokenów zasobów • Przepływu kodów urządzeń, ROPC i uwierzytelniania pośredniczonego (np. Microsoft Authentication Broker / Authenticator) • Doświadczenie z App registrations, Service Principals, SAML certs i w zabezpieczaniu dostępu do aplikacji/automatyzacji • Podstawowa wiedza na temathybrid identity (Entra Connect, koncepcje ADFS) – szczegółowa odpowiedzialność spoczywa na innych zespołach, ale zrozumienie jest przydatne • Rejestrowanie, Dashboardy i wykrywanie • Umiejętność pracy z Entra Sign-in Logs i Audit Logs (filtrowanie, interpretacja aplikacji klienckiej, siła/kontekst uwierzytelniania, MFA itp.) • Doświadczenie w tworzeniu lub dostosowywaniu zapytań i dashboardów w narzędziach takich jak Hue, Grafana lub podobnych (interfejsy zapytań typu SQL/KQL) • Umiejętność przekształcania badań dotyczących bezpieczeństwa w praktyczną logikę wykrywania (np. trwałość atakującego poprzez SPN, kradzież tokenów/sesji, wzorce eskalacji uprawnień) Skrypty i automatyzacja • Dobra znajomość PowerShell w zakresie: • Wysyłania zapytań do Entra poprzez MS Graph / Graph API • Tworzenia raportów, automatyzacji kontroli i operacji zbiorczych • Doświadczenie w zakresie języków zapytań (KQL, SQL lub podobnych DSL) jest mile widziane Umiejętności miękkie • Bardzo dobra znajomość języka angielskiego – umiejętność jasnego wyjaśniania złożonych zagadnień związanych z Identity/CA inżynierom i osobom odpowiedzialnym za bezpieczeństwo. • Doświadczenie w pracy z modelem backlog/user story (Azure DevOps, Jira). • Doświadczenie w branżach regulowanych (farmaceutyczna/opieka zdrowotna/finansowa) oraz znajomość koncepcji Zero Trust / NIST będą dodatkowym atutem. ⚡ Lista podstawowych technologii i narzędzi (must have): • Microsoft Entra ID • Dostęp warunkowy (w tym MFA, warunki dotyczące urządzeń, kontrola sesji, What-If) • Azure AD / Entra Sign-in Logs & Audit Logs / Entra ID B2B, PIM, Entra ID Protection • Microsoft Authentication Broker / Authenticator (zrozumienie przepływów brokerskich) • Azure AD App registrations & Service Principals • PowerShell (moduły Az / Entra / MSOnline, Graph SDK) • Narzędzia do analizy logów, takie jak:• Hue (lub inne narzędzia do wyszukiwania dzienników podobne do SQL) • Grafana (pulpit nawigacyjny i wizualizacje) • Ogólna wiedza na temat OAuth2 / OIDC / SAML • Doświadczenie w pracy z Azure DevOps lub podobnymi narzędziami do zarządzania zadaniami ⚡ Mile widziane technologie: • KQL / Log Analytics / Microsoft Sentinel • Neo4j / analiza oparta na grafach (np. w stylu AzureAD-Attack-Defense) • Znajomość ADFS, Keycloak lub innych dostawców tożsamości • Podstawy zgodności urządzeń Intune (dla warunków CAP) Szukasz innych ciekawych ofert? Koniecznie sprawdź naszą stronę itjobs.gsservices.pl 🦸🏼‍♀️🦸🏻‍♂️