Наша команда: специалисты и эксперты

Стек технологий и версии: фундамент инженерных решений
Каждый инженер владеет строго определённым набором спецификаций, зафиксированным в техническом паспорте должности. Для Backend-направления применяется стек на основе Python 3.12+ (asyncio) и Go 1.22 с поддержкой gRPC и Protobuf 3. Для микросервисной архитектуры обязателен опыт работы с Kubernetes (версии 1.28+), Helm Charts и Service Mesh (Istio). В отличие от джуниор-команд на универсальных фреймворках, наши инженеры работают исключительно с инструментарием, прошедшим аудит безопасности OWASP Top 10. Материалы хранения данных — реляционные СУБД PostgreSQL 16 с расширением pgvector для векторных данных и NoSQL-решения Redis 7 (кластеризация). Для аналитических нагрузок используется ClickHouse — без альтернатив.
Стандарты качества и сертификация материала кода
Единица работы — не часы, а проценты покрытия кода и метрики статического анализа. По стандарту компании, любой коммит перед слиянием проходит тройную проверку: статический анализатор SonarQube (порог 0 критических ошибок), форматирование по Prettier/Black и нагрузочное тестирование через Locust (RPS не ниже зафиксированного SLA). Отличие от типовых аутсорс-команд: мы не используем «средние температуры по больнице» — для каждого инженера ведётся карта компетенций с версиями языков и библиотек. Производственный процесс регламентирован внутренним стандартом SDLC-2026, включающим обязательный code-review как минимум двумя сеньорами.
Спецификации инженерных профилей: от сеньора до архитектора
- Системные администраторы (инфраструктура): Опыт работы с Terraform 1.6+ (модули, remote state), Ansible 8 (YAML-инвентари), мониторинг Prometheus + Grafana (настройка алертов по 4 сигмам). Сетевая подсистема — VLAN, BGP, DPDK. Материалы — сертификаты RHCE или LFCS.
- DevOps-инженеры: Сборка пайплайнов в GitLab CI (версия 16.3) с кастомными раннерами на bare-metal. Обязательная сертификация CKA (Kubernetes Administrator) — не рекомендательная, а контрактная. Используем только официальные Helm-чарты из репозитория Bitnami.
- Специалисты по информационной безопасности: Работа с SIEM-системами (Wazuh, Splunk), регулярный пентест через Burp Suite Professional с отчётом по CVSS 3.1. Стандарты материалов — ISO 27001:2022. Каждый пентестер имеет сертификацию OSCP или OSWE, что отличает нас от «white hat»-энтузиастов.
Производственный цикл: от тикетов до деплоя в продакшн
Материалы разработки — исключительно монорепозиторий с триггерами на Pull Request. Порог принятия кода — не менее 80% покрытия unit-тестами (pytest + unittest.mock) и 60% интеграционными тестами (testcontainers). Время на code-review — не более 4 часов с момента создания MR (SLA 0.99). Отличие от конкурентов: каждый MR перед слиянием проходит бинарную регрессию через Jenkins Pipeline с обязательным запуском всех тестов. Сборка осуществляется в чистом контейнере Docker 24 (multi-stage), что исключает зависимость от окружения разработчика. Релизная практика — канареечные деплои (10% трафика) с автоматическим откатом при превышении p99 latency на 50 мс.
Аудит и контроль версий: разница в подходах
В отличие от «full-service» компаний, где инженеры универсальны, у нас каждый специалист закреплён за конкретным уровнем стека (L1-L5). Контроль осуществляется не менеджерами, а техническим комитетом через еженедельный аудит артефактов — артефакты подписываются GPG-ключами с ротацией раз в квартал. Для ИБ-проектов используется обязательный асинхронный аудит логов системы с хранением в объектном S3-хранилище (политика retention — 3 года). Качество сборок верифицируется через SBOM (Software Bill of Materials) — каждый компонент имеет явный URL и версию из официального реестра (Maven Central, NPM, PyPI).
Добавлено: 08.05.2026
