Stellenangebot
Senior Lead, Cyber Security Encryption & API Engineer
Der Senior Lead, Cyber Security Encryption & API Engineer ist für die Einrichtung und Verwaltung von Verschlüsselungstechnologien, API-Gateways und Sicherheitsmechanismen verantwortlich. Die Rolle umfasst auch die Führung von Teams und die Entwicklung von Sicherheitsstrategien bei Northern Trust.
Stellenbeschreibung
Über die Rolle
Die wichtigsten Aufgaben dieser Rolle umfassen:- Einrichtung von Verschlüsselung mit Technologien wie Voltage, Sepa, Protegrity oder Microsoft Double Key Encryption
- Verständnis des Key Management Frameworks und bewährter Praktiken für den Kauf eigener Schlüssel und die Verwaltung eigener Schlüssel
- Entwurf, Konfiguration und Bereitstellung von Layer 7-Gateways (API-Gateways)
- Implementierung und Verwaltung von Richtlinien für Bedrohungen, Routing, Caching und Anfrage/Antwort-Transformation
- Anwendung sicherer Authentifizierungs- und Autorisierungsmechanismen wie OAutH, JWT und SAML
- Konfiguration und Wartung von Web Application Firewalls (WAF) zum Schutz gegen OWASP TOP 10-Bedrohungen wie SQL-Injektion, XSS, CSRF
- Überwachung von API-Verkehr und Protokollen auf Anomalien, Leistungsprobleme und Sicherheitsvorfälle
- Integration von Layer 7-Proxy mit SIEM-Tools (z.B. Splunk, Azure) für die Echtzeit-Erkennung von Bedrohungen und die Reaktion auf Vorfälle
- Implementierung von Datenverschlüsselung im Ruhezustand und während der Übertragung mit branchenüblichen Protokollen (z.B. AES-256, TLS 1.2/1.3)
- Verwaltung und Rotation von Verschlüsselungsschlüsseln mit zentralen Schlüsselverwaltungssystemen (z.B. AWS KMS, Azure Key Vault, HashiCorp Vault)
- Einfluss auf die zukünftige Verschlüsselungsstrategie, Richtung, technische und nicht-technische Roadmaps
Zusätzliche Aufgaben
Darüber hinaus umfasst die Rolle folgende Aufgaben:- Unterstützung bei der Implementierung von Data Loss Prevention und Anleitung zu Unit-Tests und Unterstützung von Dokumentation
- Bestimmung der betrieblichen Machbarkeit durch Bewertung, Analyse, Problemdefinition, Anforderungslösung und Vorschlag von Lösungen
- Zusammenarbeit mit der Enterprise Architecture-Organisation nach Bedarf
- Überprüfung von Dokumentation, Prozessen oder Verfahren und Empfehlung von Automatisierung oder Verbesserungen
- Unabhängiges Arbeiten; verfügt über fundierte Kenntnisse des Geschäftsbereichs/der Funktion. Erreicht technische und organisatorische Ergebnisse nach Bedarf
- Als Fachexperte bietet umfassende, fundierte Beratung und Führung für das Team und Partner
- Erstellung und Wartung von Zugriffskontrollrichtlinien einschließlich IP-Whitelisting, Blacklisting und Header-Validierung
- Sichere API-Lebenszyklusverwaltung einschließlich Onboarding, Versionierung, Governance und Dokumentation
- Analyse und Reaktion auf Cyber-Bedrohungen, Schwachstellen und Angriffsvektoren
- Führung von Incident-Response-Prozessen einschließlich Erkennung, Eindämmung, Beseitigung und Wiederherstellung
- Durchführung regelmäßiger Risikoabschätzungen, Bedrohungsmodellierung und Sicherheitsüberprüfungen von Systemen und Anwendungen
- Implementierung von Identitäts- und Zugriffsverwaltungs-Praktiken (IAM) mit SSO, RBAC und föderierten Identitätlösungen
Anforderungen
Die Anforderungen für diese Rolle umfassen:- Ausgezeichnete Teamfähigkeit, Effektivität sowohl bei unabhängiger als auch bei kollaborativer Arbeit
- Fähigkeit, neue Technologien zu führen und zu nutzen
- Hintergrund in Networking, Datensicherheit und cloud-basierten Anwendungen
- Erfahrung mit verteilten Computerplattformen für hoch skalierbare Systeme
- Erfahrung mit Azure-Diensten und -Ökosystem
- Erfahrung mit Microsoft- und Linux-basierten Umgebungen
- Erfahrung mit kontinuierlichen Integrations- und Deployment-Tools
- Durchführung interner Sicherheitsaudits und Unterstützung bei externen Sicherheitsbewertungen und -zertifizierungen
- Schulung von Entwicklungs- und Betriebsteams zu sicheren Codierungspraktiken und Sicherheitsbewusstsein
- Integration von Sicherheitswerkzeugen und -praktiken in CICD-Pipelines (DevSecOps-Ansatz)
- Verwendung von Schwachstellen-Scannern (z.B. Nessus, Qualys)
Jobdetails