О проекте:
Мы создаём платёжную платформу нового поколения — систему для обработки
платежей, переводов и финансовой отчётности, интегрированную с внешними бан-
ками и платёжными провайдерами, с дополнительным функционалом для наших
клиентов. Ищем в команду DevOps инженера.
Что мы ожидаем от вас:
- Опыт: 4+ года в релевантной роли.
- Облака и IaC: Глубокая экспертиза в AWS (EKS, Aurora, IAM, KMS) и Terraform. Уверенное использование Terraform для описания инфраструктуры (модули, state management, CI/CD интеграции). Опыт проектирования multi-account/multi-region архитектур будет большим плюсом.
- Оркестрация и Linux: Практический опыт работы с Kubernetes (production-кластеры): деплой, масштабирование, troubleshooting, настройка network policies и RBAC. Уверенное владение Helm (разработка и поддержка чартов). Опыт работы с service mesh (Istio): настройка маршрутизации трафика (traffic shifting, canary, blue/green), управление mTLS, observability (tracing, metrics) и политика безопасности. Глубокое понимание Linux (Ubuntu, RHEL): управление процессами, сетью, файловыми системами, troubleshooting на уровне ОС. Опыт работы с виртуализацией (VMware)
- Безопасность: Опыт интеграции security-инструментов в CI/CD (SAST, DAST, dependency scanning, secrets scanning). Понимание DevSecOps подхода. Знание принципов защиты веб-приложений (OWASP Top 10) и практический опыт работы с Cloudflare или аналогичными решениями (WAF, DNS, rate limiting, bot protection)
- Сети и протоколы: Глубокое понимание стека TCP/IP (L3–L7), принципов маршрутизации, балансировки нагрузки и диагностики сетевых проблем. Опыт настройки VPN/IPSec/TLS в гибридной инфраструктуре (on-prem + cloud). Практика работы с сетевым оборудованием и решениями уровня Palo Alto или аналогами (firewalls, segmentation, zero-trust подходы)
- Коммуникация: Способность аргументированно презентовать и защищать сложные архитектурные концепции перед командой.
Вашими задачами будут:
- Security & Hardening: проектирование и внедрение защищённой инфраструктуры в AWS и Kubernetes. Усиление безопасности кластеров (RBAC, network policies, Istio mTLS), работа с Cloudflare (WAF, DNS), применение CIS Benchmarks и OpenSCAP, контроль безопасности контейнеров и окружений.
- Access Management: управление доступами на уровне AWS (IAM) и Kubernetes (RBAC), работа с Secrets Manager / SSM, организация безопасного хранения и ротации секретов, внедрение и поддержка принципов least privilege.
- SDLC & Platform: участие в развитии платформы и CI/CD процессов (GitHub Actions, ArgoCD, Helmfile), сопровождение сервисов на всех этапах жизненного цикла. Участие в code review и pre-production проверках с фокусом на стабильность, безопасность и эксплуатационную готовность.
- Infrastructure & Data: поддержка и развитие data-слоя: Aurora PostgreSQL, ClickHouse и Redis (в Kubernetes), Kafka (MSK), RabbitMQ. Обеспечение отказоустойчивости, масштабирования и производительности.
- Observability & Ops: развитие мониторинга и наблюдаемости (DataDog, Prometheus + Thanos, Grafana, OpenSearch), настройка алертинга (Alertmanager), участие в разборе инцидентов и повышении reliability системы.
- Infrastructure & Deployment: проектирование и развитие инфраструктуры через Terraform и Helm, работа с Kubernetes (EKS), Istio и ArgoCD. Подготовка и сопровождение деплоев, адаптация инфраструктуры под требования сервисов и окружений.
Наш стек:
- Cloud: AWS (EKS, Aurora PostgreSQL, MSK, S3, ALB/NLB, Route53, IAM, KMS, Secrets Manager).
- On-premise+Virt: Linux (Ubuntu, Amazon Linux), VMware (legacy).
- Infrastructure: Terraform, Helm, Istio, ArgoCD (смешанная модель GitOps), GitHub+GitHub Actions.
- Data & Messaging: PostgreSQL (Aurora), ClickHouse, Redis, Kafka (MSK), Metabase.
- Security: Cloudflare, CIS Benchmarks, OpenSCAP, Vaults.
- Monitoring: DataDog, Prometheus+Thanos, Grafana, OpenSearch, Alertmanager.
Условия:
- Гибкий график.
- Удаленный формат работы.
Похожие вакансии
Настройка и эксплуатация CMS (любых). Понимание работы шаблонизаторов. Консоль Linux (базовые команды: ls, cd, grep, tail, chmod). Работа с FTP...
Большой опыт разработки от 5 лет (из них не менее 3-х лет на Python и с СУБД).
Высшее техническое образование. Знание принципов функционирования оборудования полевого уровня, PLC, HMI их применения при создании АСУТП (DCS, ESD) в автоматизации...
Высшее образование. Опыт работы в должности ручного тестировщика от 4-5 лет (уровень Senior) с фокусом на тестирование backend, API...
Глубокие знания *nix-систем. Глубокое понимание технологий контейнеризации и виртуализации. Опыт эксплуатации и траблшутринга высоконагруженных приложений, сетей и инфраструктуры.
