DevOps-инженер (DevSecOps)

По договоренности


Чем предстоит заниматься

CI/CD — конвейеры непрерывной интеграции и доставки Проектирование, разработка и поддержка CI/CD-конвейеров для backend (Java/Spring) и frontend (React) приложений: сборка, тестирование, статический анализ, формирование артефактов, доставка на целевые среды. Разработка и поддержка процедур автоматизированной сборки программных модулей и компонентов в программный продукт (pipeline as code). Управление артефактами сборки: настройка и сопровождение репозиториев артефактов (Nexus, Artifactory или аналоги). Разработка и поддержка процедур автоматизированного развертывания и обновления ПО на различных средах (dev, test, staging, production). Внедрение и поддержка стратегий развёртывания (blue-green, canary, rolling update). Контейнеризация и оркестрация Разработка и оптимизация Docker-образов для компонентов информационных систем (Java-приложения, React SPA, вспомогательные сервисы). Администрирование и поддержка кластеров оркестрации контейнеров (Kubernetes / OpenShift или аналоги): управление namespace, деплойменты, сервисы, ingress, ConfigMap, Secrets, PV/PVC. Написание и поддержка Helm-чартов / Kustomize-манифестов для управления конфигурациями приложений. Мониторинг работоспособности контейнеров и сервисов в кластере, настройка liveness/readiness проб.

Инфраструктура и автоматизация (IaC) Управление инфраструктурой с использованием подхода Infrastructure as Code (Ansible, Terraform или аналоги). Автоматизация подготовки и конфигурирования серверных сред (Linux): установка, настройка и обновление системного и прикладного ПО. Разработка скриптов автоматизации рутинных операций (Bash, Python).

Мониторинг, логирование и наблюдаемость (Observability) Настройка и поддержка систем мониторинга инфраструктуры и приложений (Prometheus, Grafana, Zabbix или аналоги): сбор метрик, создание дашбордов, настройка алертов. Настройка и поддержка систем централизованного логирования (ELK Stack: Elasticsearch + Logstash/Filebeat + Kibana, или Graylog, Loki и аналоги). Участие в разборе инцидентов: анализ метрик, логов и трейсов для диагностики проблем, выявление корневых причин отказов и деградации производительности, подготовка рекомендаций по предотвращению повторных инцидентов.

Управление средами и конфигурациями Управление конфигурациями приложений на различных средах: переменные окружения, конфигурационные файлы, секреты. Поддержка баз данных на уровне эксплуатации: резервное копирование, восстановление, миграции (совместно с разработчиками). Управление сетевой инфраструктурой в рамках средств: балансировщики нагрузки (Nginx, HAProxy), reverse proxy, DNS.

Работа с системой управления версиями Администрирование Git-репозиториев (GitLab, Gitea или аналоги): управление правами доступа, стратегией ветвления, merge-политиками, hooks. Поддержка регламента работы с системой управления версиями.

Документирование Разработка и поддержка документации на инфраструктуру, CI/CD-процессы, процедуры развёртывания и восстановления. Оформление технической документации в соответствии с принятыми в организации стандартами и шаблонами.

Что мы ожидаем от кандидата

Образование: Высшее образование (бакалавриат и выше) по направлениям: информатика и вычислительная техника, информационная безопасность, прикладная математика и информатика или смежные специальности. Либо среднее профессиональное образование по направлению «Информатика и вычислительная техника» при наличии соответствующего опыта.

Опыт работы: Опыт работы в роли DevOps-инженера / инженера инфраструктуры от 2 лет.

Обязательные технические навыки и знания: CI/CD: Опыт проектирования и поддержки CI/CD-конвейеров (Jenkins, GitLab CI, TeamCity или аналоги). Понимание этапов конвейера: checkout, build, test, static analysis, package, deploy. Опыт разработки pipeline as code (Jenkinsfile, .gitlab-ci.yml или аналоги). Опыт работы с репозиториями артефактов (Nexus, Artifactory). Понимание процесса сборки Java-приложений (Maven / Gradle) и frontend-приложений (npm / yarn, Webpack / Vite). Контейнеризация и оркестрация: Уверенное владение Docker: написание Dockerfile, оптимизация образов (multi-stage builds, минимизация слоёв), работа с Docker Compose. Опыт работы с Kubernetes: деплойменты, сервисы, ingress, ConfigMap, Secrets, PV/PVC, RBAC, namespace. Опыт работы с Helm (написание и поддержка чартов) или Kustomize. Понимание сетевой модели Kubernetes, Service Mesh (Istio — приветствуется). Linux и системное администрирование: Уверенное администрирование Linux (CentOS / RHEL / Debian / Ubuntu / Astra Linux): управление пользователями, systemd, сетевой стек, файловые системы, troubleshooting. Навыки работы с сетевыми протоколами и утилитами: TCP/IP, DNS, HTTP/HTTPS, curl, netstat/ss, tcpdump, iptables/nftables. Настройка и управление веб-серверами и обратными прокси (Nginx, HAProxy). Infrastructure as Code и автоматизация: Опыт работы с инструментами IaC: Ansible (обязательно), Terraform (приветствуется). Опыт написания скриптов автоматизации: Bash (обязательно), Python (приветствуется). Мониторинг и логирование: Опыт настройки и работы с системами мониторинга: Prometheus + Grafana, или Zabbix, или аналоги. Опыт настройки и работы с системами централизованного логирования: ELK Stack (Elasticsearch, Logstash/Filebeat, Kibana), или Graylog, или Loki. Умение создавать дашборды, настраивать алерты, анализировать метрики и логи для диагностики проблем. Система управления версиями: Уверенная работа с Git. Опыт администрирования GitLab (или аналогов): управление проектами, группами, правами, CI runners. Базы данных (на уровне эксплуатации): Понимание работы реляционных СУБД (PostgreSQL и/или Oracle) на уровне, достаточном для: настройки подключений, резервного копирования и восстановления, выполнения миграций, базового мониторинга. Работа с инцидентами: Навыки анализа инцидентов в инфраструктуре и приложениях: умение диагностировать проблемы по метрикам, логам, трейсам. Опыт участия в post-mortem разборе инцидентов. Умение быстро локализовать проблему (сеть, ОС, приложение, СУБД, контейнерная платформа). Документирование: Умение документировать инфраструктуру, процессы CI/CD, процедуры развёртывания и аварийного восстановления. Опыт работы с wiki-системами (Confluence, Wiki.js или аналоги). Инструменты: Опыт работы с системами управления задачами (Jira, YouTrack, Redmine или аналоги). Коммуникация: Умение взаимодействовать с разработчиками (backend, frontend), аналитиками, тестировщиками, эксплуатацией и представителями заказчика. Умение объяснять инфраструктурные решения и ограничения нетехническим участникам.

Будет существенным преимуществом: опыт и навыки DevSecOps Мы развиваем практики DevSecOps для обеспечения безопасности на всех этапах жизненного цикла разработки. Если вы обладаете опытом в этом направлении — для нас это весомый плюс. Интеграция безопасности в CI/CD (Shift Left Security): Опыт внедрения инструментов SAST (Static Application Security Testing) в CI/CD-конвейер: SonarQube (с плагинами безопасности), Checkmarx, Fortify, Semgrep или аналоги. Опыт внедрения инструментов DAST (Dynamic Application Security Testing): OWASP ZAP, Burp Suite (автоматизированный режим) или аналоги. Опыт внедрения SCA (Software Composition Analysis) — анализ зависимостей на уязвимости: OWASP Dependency-Check, Snyk, Trivy (для зависимостей) или аналоги. Опыт сканирования Docker-образов на уязвимости: Trivy, Clair, Anchore или аналоги. Опыт внедрения проверок IaC на безопасность: Checkov, tfsec, kube-bench или аналоги. Управление секретами: Опыт работы с системами управления секретами: HashiCorp Vault, Kubernetes Secrets (с шифрованием), Sealed Secrets или аналоги. Понимание принципов безопасного хранения и ротации учётных данных, сертификатов, API-ключей. Сетевая безопасность и харденинг: Опыт настройки сетевых политик в Kubernetes (NetworkPolicy). Опыт харденинга Linux-серверов и контейнеров (CIS Benchmarks). Понимание принципов Zero Trust Architecture. Опыт настройки TLS/SSL, управления сертификатами (cert-manager в Kubernetes). Опыт работы с WAF (Web Application Firewall). Аудит и compliance: Понимание требований по информационной безопасности для государственных ИС (ФЗ-152, ФСТЭК, приказы ФСБ — на уровне понимания требований к инфраструктуре). Опыт настройки аудита действий в инфраструктуре и контейнерной среде (Falco, auditd, Kubernetes Audit Logs). Опыт формирования отчётов по безопасности. Реагирование на инциденты безопасности: Опыт участия в реагировании на инциденты ИБ. Знание основ SIEM-систем (на уровне взаимодействия и передачи данных).

Другие преимущества кандидата Опыт работы с брокерами сообщений (Apache Kafka, RabbitMQ) на уровне развёртывания и эксплуатации. Опыт работы с Service Mesh (Istio, Linkerd). Опыт построения отказоустойчивых и высокодоступных инфраструктур (кластеры, репликация, failover). Опыт работы в Agile-командах (Scrum, Kanban).

Мы предлагаем Оформление по ТК РФ, полный социальный пакет. Конкурентная заработная плата (обсуждается по итогам собеседования). Интересные проекты федерального масштаба — информационные системы ФТС России. Профессиональный рост: высоконагруженная инфраструктура, современный стек (Kubernetes, CI/CD, мониторинг, IaC), возможность развиваться в направлении DevSecOps. Возможность влиять на архитектурные и инфраструктурные решения.


Адрес: Россия, Тверь, Октябрьский проспект, 56
Показать на большой карте

Поделиться:

Опубликована 7 часов назад

Похожие вакансии

Вакансии быстро закрываются — подпишитесь на наш канал в MAX сейчас, чтобы видеть их первыми.
Подписаться в MAX
от 48 000 ₽
Обеспечение бесперебойной передачи данных наблюдений по каналам автоматизированной системы передачи данных Росгидромета в информационно- телекоммуникационную сеть, согласно утвержденному объёму, не допуская задержек и искажений Обеспечение техническо...
  • Полный день
  • Опыт от 1 года
Логотип компании Тверской Центр по Гидрометеорологии и Мониторингу Окружающей Среды - Филиал ФГБУ Центральное УГМСТверской Центр по Гидрометеорологии и Мониторингу Окружающей Среды - Филиал ФГБУ Центральное УГМС
  • Тверь
день назад
от 80 000 ₽
Желательно опыт работы в должности главного инженера, инженера ПТО, сметчика, производителя работ.
  • Полный день
  • Опыт от 1 года
Логотип компании ГБУ Учреждение по эксплуатации и обслуживанию административных зданий и помещенийГБУ Учреждение по эксплуатации и обслуживанию административных зданий и помещений
  • Тверь
4 дня назад
от 67 200 ₽
В нашу команду мы ищем Инженер по ремонту Ключевые задачи: • 1 Развитие и улучшение СМК/ СМБ и бережливого ...
  • Полный день
  • Опыт от 1 года
Логотип компании Ключевые Системы и КомпонентыКлючевые Системы и Компоненты
  • Тверь
6 часов назад
84 800 ₽
Рыночная зарплата
МЫ ПРЕДЛАГАЕМ: Работу в стабильной компании "Юнайтед Боттлинг Групп" - признанный лидер на российском рынке безалкогольных напитков. Работу у прямого работодателя. Место работы: г. Тверь, ул. Паши Савельевой, 84. Официальное оформление по ТК РФ с пер...
  • Полный день
  • Опыт от 1 года
Логотип компании Юнайтед Боттлинг ГруппЮнайтед Боттлинг Групп
  • Тверь
3 дня назад
от 90 000 ₽
Выше средней на 6%
Обязанности: Сопровождение сварочно-сборочного производства Сопровождение производства с оборудованием лазерной резки и гибки металла Технологическая подготовка производства изделий Проектирование технологической оснастки Требования: Знание ЕСКД и ЕС...
  • Полный день
  • Опыт от 1 года
Логотип компании Транспортные комплектующиеТранспортные комплектующие
  • Тверь
3 дня назад

Похожие вакансии

от 48 000 ₽
Логотип компании Тверской Центр по Гидрометеорологии и Мониторингу Окружающей Среды - Филиал ФГБУ Центральное УГМСТверской Центр по Гидрометеорологии и Мониторингу Окружающей Среды - Филиал ФГБУ Центральное УГМС
от 80 000 ₽
Логотип компании ГБУ Учреждение по эксплуатации и обслуживанию административных зданий и помещенийГБУ Учреждение по эксплуатации и обслуживанию административных зданий и помещений
от 67 200 ₽
Логотип компании Ключевые Системы и КомпонентыКлючевые Системы и Компоненты
84 800 ₽
Логотип компании Юнайтед Боттлинг ГруппЮнайтед Боттлинг Групп
Мы обрабатываем данные посетителей и используем куки в соответствии с политикой конфиденциальности.