担任角色:云架构师&云安全架构师
工作内容:
••在公共云(主要是AWS、K8S)中设计、构建和实施云架构和自动化解决方案
•进行安全审计以识别漏洞。
•加密数据并建立防火墙以保护机密信息。
•监控数据文件的使用和规范访问,以保护安全信息
•进行风险分析以确定适当的安全对策。
•预置AWS着陆区,以创建自定义的AWS账户、网络和安全策略基线。
•配置多账户架构、身份和访问管理、治理、数据安全、网络设计。并在已配置的AWS着陆区域内进行日志记录。
•专注于从头开始构建vpc和使用Terraform,创建私有和公共子网,安全组,网络访问列表,配置互联网网关,OpenVPN,创建AMI,理解用户访问管理/基于角色的访问/多因素认证,API访问和配置用于扩展服务的自动扩展组(ASG)和弹性负载均衡器(ELB)。
•协助配置SNS发送通知和CloudWatch收集日志和指标。
•与工程师和开发团队合作,确保架构解决方案符合安全框架。
•使用云编排功能、脚本语言和api来设计、编码、测试、实现和支持基础设施即代码,构建和管理稳定和安全的AWS云基础设施/网络
•与网络安全团队合作,确保云环境和模式符合客户的安全标准。
•需要在IaaS、PaaS云产品中进行概念验证工作。
•与公司各个团队(如网络、安全、运营)合作,构建完整的云服务。
•设计灾难恢复和备份策略以满足应用目标。
•使用创新思维来塑造我们的标准企业云架构、产品,并与应用团队合作,以实现适当的云采用模型。
•使用Terraform和AWS Python SDK部署自动化AWS基础设施的经验
•在多个AWS账户和每个账户中的多个vpc中工作,并在企业层面管理安全设置的监控
•具有企业安全解决方案设计和实施技能,包括身份和访问管理(IAM),基础设施安全(网络和端点),隐私和数据安全应用程序安全
•清楚了解客户需求和安全风险,威胁分析必须了解IT法规控制结构
•熟悉IDS/IPS,防火墙,WAF/Shield, Web安全,安全组,主机安全,IAM, MFA, API网关,Trusted Advisors, Config, cloudtrail, Guard duty, Inspector, KMS, Macie, Secrets Manager, Systems Manager参数存储,ACM,数据和行为安全,并具有相关经验
•在系统开发期间向项目团队提供建议,以确保符合安全政策、指导方针、标准、控制和治理
•由于队长辞职,我代理队长三个月。
•作为测试负责人,曾带领4名组员成功完成任务。
•使用云安全评估对架构团队的云安全设计进行多次审核,同时负责对内部多个应用的云架构进行多次审核
•多次对内部架构师和客户架构师进行云架构培训
•指导由六名初级架构师组成的团队优化设计和实施多区域AWS基础设施。
运用主要服务&技术:
精通EC2、RDS、Lambda、S3、DynamoDB、VPC、API Gateway、CloudWatch、EC2 Auto Scaling、ELB、EBS、ECR、ECS、EFS、Route53、Backup、Batch、MWAA、DataDog、Budgets、Certificate Manager、CloudFormation、CloudTrail、CodeBuild、CodeCommit、CodeDeploy、CodePipeline、Config、CostExplorer、DMS、DataSync、DirectConnect、Fargate、IAM、KMS、PrivateLink、Secrets Manager、WAF、Shield、SSM、Transit Gateway、Trusted Advisor、Well-Architected Tool、Terraform、Ansible、jenkins等组件,具有大型AWS云平台环境的设计、搭建、运维和排障经验;熟练掌握linux, shell脚本语言,掌握Python等编程语言。
但是富达云迁移项目结束后,德勤国内以及对日没有其他的云项目,而且德勤陆陆续续裁员。我想继续从事云相关的工作,所以我跟公司协商离职。