Ingeniero jefe de seguridad en la nube

Echo busca un ingeniero principal de seguridad en la nube para desarrollar patrones de plataforma AWS seguros por defecto en un entorno con múltiples cuentas en constante crecimiento. Se trata de un puesto de ingeniería sénior de carácter práctico, destinado a alguien que aborde la seguridad como un problema de software y de plataforma: creando módulos Terraform reutilizables, políticas como código, medidas de control para la implementación y patrones predefinidos que los equipos de ingeniería puedan adoptar a gran escala.

El candidato ideal se siente igual de cómodo con la infraestructura en la nube, las arquitecturas de aplicaciones modernas y los flujos de trabajo de los desarrolladores, y es capaz de colaborar de forma eficaz con los equipos de seguridad, ingeniería de plataformas, arquitectura y software. Se valorarán especialmente los candidatos con formación en ingeniería de software, ingeniería de plataformas o ingeniería de fiabilidad del sitio (SRE) que se hayan especializado en seguridad.  Se espera que el puesto eleve el nivel mínimo de seguridad mediante el código, en lugar de limitarse a la revisión manual, garantice que la telemetría crítica y la integridad de los controles se incorporen al entorno desde el principio, y contribuya a definir las barreras de seguridad en la nube, la integridad del registro y los patrones de seguridad basados en Terraform.

Tus funciones

  • Diseñar e implementar patrones de protección de cuentas, organizaciones y configuraciones básicas de AWS que sean seguras por defecto en entornos con múltiples cuentas.
  • Crear y mantener módulos de Terraform reutilizables, políticas como código y patrones de implementación de infraestructura que eviten acciones de alto riesgo, reduzcan las desviaciones y mejoren la trazabilidad.
  • Colaborar con el equipo de Plataforma y Arquitectura para establecer patrones de control en materia de cuentas de seguridad, registro centralizado, incorporación de usuarios, identidades y configuraciones básicas.
  • Implementar y ajustar las políticas de control de servicios y los controles preventivos correspondientes para las acciones en la nube de alto riesgo.
  • Establecer medidas de protección de la integridad de los registros y una cobertura de detección de manipulaciones en CloudTrail, los flujos de registros y los controles de supervisión básicos.
  • Definir estándares de telemetría en la nube para que los eventos de AWS, EKS, Lambda y los flujos de trabajo de CI/CD relevantes para la seguridad puedan ser utilizados por los flujos de trabajo de XSIAM y MDR.
  • Crear módulos de Terraform homologados, patrones de «paved-road» y arquitecturas de referencia seguras para los equipos de ingeniería.
  • Aportar ideas sobre el diseño de la seguridad para arquitecturas híbridas y en la nube conectadas a la red sin asumir la responsabilidad diaria de gestionar la lista de tareas pendientes del cortafuegos.
  • Incorpora controles de seguridad en los flujos de trabajo de CI/CD y de implementación de la infraestructura, de modo que la validación de las políticas se realice durante la ejecución del código, y no después de la implementación.
  • Colaborar con el departamento de operaciones de seguridad para mejorar los contenidos de detección en la nube, la calidad de las alertas y los flujos de trabajo de respuesta, así como para facilitar la validación automatizada y la detección de desviaciones en los controles de seguridad de la nube.

Cómo se define el éxito

Durante los primeros 90 días, se espera que este puesto contribuya a establecer la base de referencia de seguridad de AWS, publique una biblioteca inicial de medidas de protección, defina los estándares de los módulos de Terraform e identifique los patrones de nube de mayor riesgo que deben convertirse en valores predeterminados seguros. En un plazo de 12 meses, el éxito se traducirá en que la organización haya adoptado componentes de seguridad en la nube reutilizables, que las acciones de alto riesgo en AWS se vean limitadas mediante el diseño de políticas y cuentas, que la telemetría sea fiable y útil, y que los equipos de ingeniería puedan realizar entregas a través de vías aprobadas con una fricción de seguridad manual sustancialmente menor.

Lo que aportas

  • Más de 8 años de experiencia en ingeniería de software, ingeniería de plataformas, ingeniería de fiabilidad y mantenimiento (SRE), ingeniería de infraestructuras o seguridad en la nube, con una amplia experiencia reciente en la creación y protección de entornos de AWS mediante código.
  • Sólida experiencia práctica en ingeniería de seguridad de AWS en entornos con múltiples cuentas
  • Amplia experiencia en infraestructura como código, especialmente con Terraform, incluyendo módulos reutilizables y patrones probados.
  • Sólida formación en ingeniería de software o ingeniería de plataformas; capacidad para escribir código apto para producción en al menos un lenguaje moderno, como C#, Go, Python, Java o TypeScript
  • Experiencia en políticas como código, medidas de seguridad preventivas, gestión de la configuración o aplicación de políticas nativas de la nube
  • Experiencia práctica en la seguridad de Kubernetes/EKS y patrones sin servidor en AWS
  • Experiencia en el desarrollo de controles de detección y prevención para el registro, la supervisión y la integridad del plano de control en la nube.
  • Adquiere experiencia colaborando con equipos de plataformas e ingeniería en un entorno orientado al producto a través de revisiones de diseño, solicitudes de incorporación de cambios y capacitación de desarrolladores.
  • Capacidad para traducir los riesgos en controles técnicos prácticos y duraderos, y para comunicar con claridad por escrito las decisiones relativas a la arquitectura.

Requisitos deseables

  • Experiencia en la integración de telemetría en la nube en una plataforma SIEM, XDR o SOC moderna
  • Conocimientos sobre conectividad híbrida y controles de redes en la nube; se valora la experiencia con Palo Alto o Prisma, aunque no es imprescindible.
  • Experiencia en patrones de seguridad de CI/CD, módulos reutilizables y la implementación de plataformas seguras.
  • Experiencia en la protección de servicios de IA/IA generativa, copilotos internos o flujos de trabajo autónomos en entornos en la nube.

Echo Global Logistics es un proveedor líder de servicios de gestión del transporte basados en la tecnología. Como proveedor logístico externo, simplificamos la gestión del transporte para nuestros clientes y transportistas, encargándonos de tareas cruciales para que puedan centrarse en lo que mejor saben hacer. De costa a costa, de muelle a muelle y a través de los principales medios de transporte, Echo conecta a las empresas que necesitan enviar sus productos con transportistas que transportan las mercancías de forma rápida, segura y rentable.

Por qué es importante este puesto

El programa de seguridad de Echo está evolucionando hacia medidas de protección exigibles y basadas en código, así como hacia patrones de plataforma reutilizables en entornos en la nube, en lugar de depender de revisiones puntuales y procesos manuales. Este puesto es fundamental para ese cambio y se espera que defina patrones de implementación seguros que se conviertan en la vía predeterminada para los equipos de ingeniería.

#LI-SG1

Beneficios

Para obtener más información sobre nuestras ofertas de prestaciones, visite nuestra página de empleo en https://www.echo.com/company/careers.

Compensación

Entre 129 352,00 y 188 077,00 dólares al año

Este puesto da derecho a una bonificación basada en una combinación de resultados personales y empresariales.