«Забудьте все, чему вас учили раньше» — такой фразой встречают на первом рабочем месте впечатлительных новичков. Мы не будем столь категоричны: специалисту по информационной безопасности теория все-таки нужна, но практические навыки в значительной мере могут восполнить ее недостаток. Тем более сейчас, когда в профессию идут очень и очень многие, и работодатели оценивают не цвет диплома, а реальный потенциал кандидата.

В этой статье мы разберем предрассудки об отрасли, расскажем, какие наборы навыков действительно нужны компаниям, смоделируем карьерные треки для новичков и предложим конкретные сценарии для старта в кибербезе.

Нина Шипкова

Руководитель специальных проектов в ИБ, ГК «Солар»

Почему ИБ — это актуально

Информационная безопасность стала ключевой темой и для бизнеса, и для государства. Почти все сферы жизни, от банковских сервисов и госуслуг до еды и развлечений, переместились в онлайн. Любое нарушение работы цифровых систем оборачивается прямыми убытками. При этом количество кибератак постоянно растет, а сложность угроз требует от специалистов все более продвинутых знаний и навыков.

Приобретение такой компетенции требует времени и практики, а вузы ежегодно пополняют рынок труда «джунами». Ценность и стоимость опытных иб-шников растет, и многие работодатели готовы дообучать молодых специалистов прямо на лету. Это несколько меняет профиль должности начального уровня: преимуществом становятся высокая обучаемость, стремление к саморазвитию и повышению квалификации.

Сейчас уникальное время, когда входной порог стал ниже, а перспективы — шире. Все вместе создает оптимальные условия для тех, кто задумывается о старте и развитии карьеры в этой сфере.

Впрочем, есть некоторые мифы о работе в ИБ, которые мы хотим развеять, прежде чем говорить о реальных возможностях для новичков на сегодняшнем рынке.

Заблуждения о начале карьеры в ИБ

«Самый быстрый и правильный путь — через пентест».

Это, возможно, главный миф среди новичков, которые только начинают присматриваться к информационной безопасности. Все смотрели фильмы про интересную и захватывающую жизнь хакеров, а кто-то даже читал новости про багбаунти-программы, где можно зарабатывать на поиске уязвимостей в ИТ-продуктах.

На самом деле анализ защищенности, определение уязвимостей и пентест требуют серьезной теоретической и практической базы, поэтому начинать с них не стоит. О том, какие специальности лучше подходят для первых шагов, мы поговорим дальше.

«В ИТ/ИБ много денег и мало работы».

Такое представление тоже иногда складывается у слушателей онлайн-курсов, которые хотят быстро сделать карьеру в перспективной области. Однако с первых дней реальной практики им станет понятно, что работы в ИБ мало не бывает: помимо отражения атак всегда есть задачи по поддержанию, обновлению и развитию системы кибербезопасности и ее компонентов в своей зоне ответственности, взаимодействию со смежными подразделениями, отчетность и много другое. При этом и зарплата специалиста напрямую связана с его умениями и навыками.

«Для старта работы в ИТ/ИБ нужно быть программистом».

Навыки программирования действительно нужны, но на стартовых позициях часто достаточно уметь писать скрипты, а остальные знания приобретать в процессе. Сегодня специалисты работают со множеством средств автоматизации, поэтому программировать вручную в основном приходится только разработчикам.

Внутри любого направления есть стартовые позиции — шанс для новичка влиться в тему. В Blue Team, например, можно начать с аналитика SOC, продолжить на позиции специалиста по расследованию инцидентов или эксперта по анализу и поиску киберугроз. Поэтому новичок может спланировать обучение и карьеру так, чтобы постепенно набираться профессиональных знаний и двигаться в нужную сторону.

«Работа в ИТ/ИБ требует многолетнего обучения».

Это тоже в значительной степени миф, хотя для работы в государственных организациях и крупных корпорациях действительно понадобится подтвердить свои знания. Во многих других случаях начинающему специалисту может быть достаточно интенсива в несколько месяцев и некоторого набора технических навыков.

Главное, чтобы после обучения у вас остались реальные практические знания. На этом принципе основаны курсы на платформе Solar Method. Слушатели знакомятся с практическими инструментами для работы, перенимают опыт экспертов из реальных ИБ-команд, которые каждый день отслеживают и анализируют киберугрозы.

«ИБ-специалисту нужен опыт в ИТ».

Разумеется, понимание ИТ-инфраструктуры, устройства сетей и операционных систем сильно упрощают вход в отрасль. Однако, как мы уже говорили, при должном усердии и выполнении реальных практических задач теорию можно наверстать на рабочем месте, особенно на первых шагах.

ИБ как отрасль предоставляет широкие возможности для специалистов. Можно подобрать нишу, технологическое направление и развиваться вглубь. Можно развиваться вертикально, выстраивая команды и процессы. Поговорим об этом подробнее.

Как можно развиваться в ИБ в 2025 году

Начинающий ИБ-специалист должен определиться с ответами на вопросы:

  1. В каком направлении безопасности я хочу двигаться — какие технологии интересны, с какими сервисами хотелось бы работать, в каких отраслях?

  2. Какими задачами я хотел бы заниматься — проверять периметр на защищенность, внедрять системы безопасности, защищать от уязвимостей программный код?

Это поможет подобрать область внутри ИБ:

  • Blue Team (оборонительная безопасность) — противодействие атакам за счет раннего обнаружения и реагирования на инциденты;

  • Red Team (наступательная безопасность) — проактивное противодействие благодаря поиску угроз, уязвимостей и векторов атак;

  • Security Enginering (эксплуатация ИБ) — проектирование устойчивых к киберугрозам архитектур и реализация их на практике;

  • DevSecOps (безопасная разработка) — внедрение практик безопасности на всем протяжении жизненного цикла ПО;

  • Compliance и аудит — оценка и контроль соблюдения законодательства, отраслевых и прочих требований;

  • Security Governance (управление ИБ) — контроль и повышение эффективности мер информационной безопасности.

В каждом из этих направлений есть роли, с которых оптимально начинать карьеру. Некоторые из них позволяют быстро набрать ценный и разнообразный опыт, на них мы и рекомендуем ориентироваться начинающим специалистам: должности аналитика 1-й линии SOC и администратора средств защиты информации (СЗИ).

Первые шаги в информационной безопасности

Чтобы быстро запустить карьеру в ИБ, лучше начать с практических ролей, которые дают быстрый доступ к реальным задачам и позволяют понять экосистему защиты изнутри. Поэтому позиции аналитика SOC и администратора СЗИ оптимально подходят новичкам: такие специалисты востребованы на рынке, а сама профессия дает прочную техническую базу для пути к более узким специализациям.

Аналитик SOC (L1) помогает защитить компанию от кибератаки до того, как злоумышленник нанесет серьезный вред. Он в реальном времени отслеживает ИБ‑события, оценивает, являются ли они инцидентом ИБ и требует ли ситуация немедленного реагирования. При необходимости он передает инцидент на следующую линию SOC или самостоятельно устраняет угрозу.

 Аналитики SOC работают по регламентам, анализируют журналы событий, документируют происходящее для последующего пост-анализа и аудита. Поэтому грамотный аналитик SOC — это связующее звено между автоматизированной системой, корпоративными политиками безопасности и требованиями регуляторов.

Администратор СЗИ занимается задачами, которые непосредственно связаны с обеспечением информационной безопасности. Каждый день они имеют дело с информационными системами, веб-сервисами, интегрируют между собой компоненты инфраструктуры безопасности, чтобы данные передавались без сбоев, а средства защиты выполняли свои функции. Они разворачивают средства защиты от несанкционированного доступа, настраивают межсетевые экраны, запускают DLP-системы, подключают антивирусы и криптографические модули.

Обе профессии могут быть оптимальным стартом для тех, кто хочет развиваться в информационной безопасности и уже набрал определенную техническую базу, чтобы делать практические шаги. А чтобы ускорить погружение в ИБ, на платформе Solar Method есть курсы «Аналитик SOC L1» и «Администратор СЗИ». Их программа построена так, чтобы слушатели быстрее прошли путь от теории к практическим навыкам, которые нужны работодателям уже сегодня.

Участники курса получат необходимые умения, чтобы расследовать цепочки атак с использованием разнообразных средств мониторинга и анализа. Преподаватели знакомят слушателей с устройством компьютерных сетей, практическими методами предотвращения атак на различных уровнях сетевой архитектуры, включая защиту веб-приложений. На практических занятиях они отрабатывают анализ журналов событий операционных систем, информационных систем и сетевого трафика, настройку правил корреляции для мониторинга событий ИБ, обнаружению путей обхода средств защиты.

Это ответственная и интересная работа, которая заставляет специалиста всегда быть настороже, оставаться в курсе актуальных угроз и постоянно учиться новым технологиям противодействия.

Остались вопросы?

14 ноября приглашаем на вебинар «Кибербез для новичков: с нуля до первой работы». Эксперты расскажут, какие навыки важны на старте и какие типичные ошибки чаще всего допускают новички, а слушатели вебинара смогут задать специалистам свои вопросы.

Комментарии (0)