- なぜ募集しているのか
- 経営統合に伴うポジション拡大(新規)
- どんな仕事か
-
本ポジションは、サイバーセキュリティ、IT、リスク管理の他部門と緊密に連携し、当社のデジタル資産の機密性、完全性、および可用性を確保する役割を担います。1. SOC運用管理
24時間365日稼働するSOC(Tier 1~3のアナリストおよびインシデント対応担当者)のリーダーシップとマネジメント
継続的なセキュリティ監視、分析、インシデント対応能力の確保
運用プレイブック、手順書、SOPの策定と維持
SLA、KPI、各種メトリクスを遵守し、運用の卓越性を推進
2. インシデント対応および脅威管理
セキュリティインシデントのライフサイクル(特定、封じ込め、根絶、復旧、事後分析)の監督
セキュリティインシデント発生時の社内外関係者との連携
セキュリティ脅威の迅速なエスカレーション、報告、是正対応
3. チームのリーダーシップと育成
SOCアナリストの技術力およびインシデント対応力向上のための指導と教育
定期的なパフォーマンスレビューとスキル評価の実施
必要に応じたSOC要員の採用およびオンボーディングの主導
4. ツール、オートメーション、統合管理
Azure Sentinel、SIEM(RSA/Splunk/LogRhythm/QRadar)およびSOARプラットフォームの管理と最適化
脅威インテリジェンス、EDR、NDR、脆弱性管理、ログソースの統合
SOARツールやスクリプトを用いた反復作業やプレイブックの自動化推進
HTTP、SMTP、ネットワーク等のログ理解、OSおよびサーバーに関する知識、技術セッションや講義の実施能力
5. 脅威インテリジェンスおよびハンティング
脅威インテリジェンスチームと連携し、潜在的な脅威の特定を推進
潜在的な攻撃者を検出するための脅威ハンティング活動の実施・監督
最新の攻撃者TTP(戦術、技術、手順)に関する知識の維持
6. コンプライアンスおよび報告
ISO 27001、NIST、PCI-DSS、GDPR等のフレームワーク準拠を支えるSOC運用の実施
SOCの有効性、インシデント傾向、脅威動向に関する定期的な報告書の提出
内部および外部監査への対応、エビデンスおよびドキュメントの提供 - 求められるスキルは
-
必須 Certified SOC Analyst (CSA)、Certified Incident Handler (GCIH)または同等の資格
情報セキュリティ、コンピュータサイエンス、リスク管理、または関連分野の学士号
情報セキュリティ分野で10年以上の経験、SOCにおけるリーダーシップ経験5年以上
SIEM、EDR、SOAR、ファイアウォール、IDS/IPS、DLP、脅威インテリジェンス等のセキュリティ技術に関する深い知識
サイバー攻撃手法、脅威動向、インシデント対応に関する専門知識
MITRE ATT&CK、Cyber Kill Chain等のセキュリティフレームワークの理解歓迎 CISSP、CISM、CCSP、OSCP、CEH、GCIA、GCFA、または関連資格 - 雇用形態は
- 正社員
- どこで働くか
- 神奈川県
- 給与はどのくらい貰えるか
-
基本給(円/月):475,700円~
賞与:年2回支給
手当:通勤手当、モバイルワーク手当、残業手当、子供手当、住宅手当、退職金制度(DC pension)等
※知識・経験を考慮して最終的に決定
※残業手当など各種手当は別途支給 - 休日休暇は
- 年次有給休暇、慶弔休暇、産前産後育児休暇、介護休暇など
掲載期間25/11/24~26/01/18
求人No.NRFVW-021





