Job title: Infrastructure Integration Specialist (N/S) - Senior
Job type: Contract
Emp type: Full-time
Industry: Public Sector / Government
Functional Expertise: Information Technology
Location: Toronto, ON, Canada
Job published: 2024-04-23
Job ID: 62506

Job Description

Ability to work on Network/Security Project Initiatives along with running the business activities.

Skills

Experience and Skill Set Requirements

Evaluation Breakdown:

 

1. Experience with F5 VIPRION in an enterprise environment - 20%

Parameters:

  • GTM and LTM? Physical, virt-GTM and LTM? Physical, virtual devices, VMware, Cloud (AWS, Azure, Google) integration experience.
  • Core Capabilities-F5 GIG IQ Central Management and deployment, Modern Authentication Using SAML, OAuth and OIDC.
  • Web-app proxy Centralizes authentication, authorization, and endpoint inspection via web app proxy.
  • Identity federation MFA and SSO Federates identity, drives adaptive multi-factor authentication (supporting FIDO U2F and RADIUS protocols), and enables single sign-on to all apps. Secure API Secures authentication for REST APIs, integrating OpenAPI (or Swagger) files. various project being worked on.
  • Demonstration of leading projects and initiatives end to end (technical and non-technical devices, VMware, Cloud (AWS, Azure, Google) integration experience.
  • Secure API Secures authentication for REST APIs, integrating OpenAPI (or Swagger) files.

 

 

2. Specific Roles Experience in deploying, configuring and managing F5 Instances - 20%

Parameters:

  • Creating a tenant Name, AS3 declaration (High - Tenant/low - applications) levels grouping.
  • Distributed cloud services WAF, DDoS, Bot Defense, API Security, Client-side Defense
  • Fraud and Risk Aggregator Management Data intelligence.
  • Multi-Cloud Networking Network and App connect.
  • Performance and Reliability App Stack, DNS and DNS load balancer, CDN synthetic monitoring, VCMP, IRules, APM, Back end Servers, VIP, monitor for equal traffic distribution. Enterprise scale projects, problem resolution skills, identifying/communicating the issue .
  • Big-IP Security Access Policy Manager, Advanced Firewall Manager, Advanced WAF, Carrie-Grade NAT, DDoS Hybrid Defender, SSL orchestrator.

 

 

3. Experience with the technologies and tools of Networking, Security and Tools - 15%

Parameters:

  1. Networking - Cisco Nexus, 9k, 7k, 5k, 3k, fex, vdc, vPC, nx-os, ACI, apic, fabric, spine, leaf, end point group, epg, contract, tenant, vxlan, F5, gtm, ltm, virtual server, pools, nodes, irules, profiles, health monitors, DNS, load balancing, apm access policy manager - sso, nac, app proxy, waf.
  2. Security Check Point - policy, state, app control, id awareness, smart event (logging), smart console, security management server, ASA/ Firepower, firepower, h/a, snort, cpu profiles, vFW, fmc, IPS, logging, amp, Palo Alto, panorama, appID, userID, wildfire, threat prevention, url filter, autofocus, global protect VPN, vm series, vwire, routed mode, vsys
  3. Tools -NNMI, HPNA, Nexus Insight, Netscout, Elastic, AlgoSec Ansible.

 

 

4. Experience in Daily Operational Activities and Communication with Stakeholders - 15%

Parameters:

  • Demonstrated knowledge and operational support, able to address tickets in a timely manner.
  • Prioritize tickets to meet SLA, update tickets weekly to to avoid stale tickets. Reaching out to client via email, IM, Phone.
  • CM assess tickets for missing details, address any issues during the assessment stage avoiding deals during the implementation window.
  • Review environment pre and post change.
  • IM prioritize tickets base on the severity. P1/P2 calls join bridge ASAP, request details from client assess environment and provide finding. Attempt to first rule out networking/security devices then work with client to determine root cause. Engage vendors, lead bridge with vendors, provide regular updates to management.
  • Review networking tools, take pack captures. Update the worklogs with finding.
  • PM assess the issue, recommendations who needs to be on the call, work with the various teams and vendors to find root cause, reach out the members on the team for input.