- なぜ募集しているのか
- 弊社からの入社実績20名以上あり 部門強化のため増員
退職金制度あり 平均残業20~30時間程度
平均年齢34.3歳 平均年収7,740千円
採用理由
当社のITセキュリティ監視チームに加わっていただける、意欲と経験に富んだ中堅セキュリティエンジニアを募集しています。この役割は、堅牢なセキュリティインシデントおよびイベント管理(SIEM)の実践、プロアクティブなインシデント対応、そして継続的な脅威検知強化に重点を置き、デジタル資産を保護する上で極めて重要です。理想的な候補者は、サイバーセキュリティに関する高度な技術的バックグラウンドを持ち、特にSIEMツールの活用、インシデント対応計画の策定と実行、そして高度な検知ユースケースの構築能力に重点を置いた方です。また、セキュア開発ライフサイクル(SDLC)と変更管理プロセスの経験も必須です。脅威の分析、インシデント対応、そして安全な環境を維持するための部門横断的なチームとの連携において、重要な役割を担っていただきます。 - どんな仕事か
-
部門概要
楽天グループでは、サイバーセキュリティ対策本部(CSDD)がインターネットサービスのセキュリティと安全性を確保しています。CSDDは、楽天グループ内で開発されるすべてのサービスのシステム開発ライフサイクル(SDLC)と運用セキュリティのあらゆる側面を網羅しています。
ポジションの詳細
セキュリティインシデントおよびイベント管理(SIEM)
- SIEM ツールを使用して、セキュリティ インシデントに関連するイベント、アラート、ログを管理し、効果的な監視と分析を実現します。
- SIEM ルールと脅威インテリジェンスの定期的なレビューと更新を実行し、最新の脅威が検出に含まれるようにします。
- 検出ルールと方法を継続的にテストおよび調整して、検出精度を向上させ、誤検知/誤検出を減らします。
- ネットワーク、エンドポイント、およびアプリケーションのデータ ソースを活用して、侵入および異常検出用のカスタム シグネチャ、ルール、およびポリシーを開発、実装、および維持します。
インシデント対応(IR)とプレイブック管理
- インシデント対応計画、プレイブック、手順を確立して維持し、それらが最新かつ効果的であり、業界のベスト プラクティスに準拠していることを確認します。
- 対応活動を主導し、必要に応じて部門横断的な社内チームやサードパーティ パートナーと調整するなど、セキュリティ インシデントに対応します。
- インシデント対応中に社内外の関係者との情報およびインテリジェンスの共有を支援します。
- マルウェア キャンペーン、脅威のアクター、既知の攻撃ベクトルをリアルタイムで分析し、潜在的な脅威を検出して報告します。
- 必要に応じて、推奨される行動計画と対策とともに、調査結果の詳細な技術レポートを経営陣に提出します。
- 求められるスキルは
-
必須 つづき
脅威検出とユースケース開発
- 検出ユースケースと脅威シナリオを作成、改良、優先順位付けして、新たな脅威を識別して軽減する能力を強化します。
- 主要な脅威アクターとそのツール、戦術、手法、手順 (TTP) を理解して、テスト シナリオが実際の攻撃をシミュレートできるようにします。
- システムとネットワーク データを分析して、潜在的な侵害の指標 (IOC) を特定します。
- セキュリティの傾向、脅威、新興テクノロジーを継続的に調査および評価し、積極的かつ機敏な対応を提供します。
セキュア開発ライフサイクル(SDLC)と変更管理
- 開発チームやプロジェクト/製品マネージャーと連携して、SDLC 全体にセキュリティを統合し、安全なサービスを構築および提供します。
- システムのシステム要件/システム設計レビューを実行し、潜在的なセキュリティの脆弱性を特定して対処します。
- セキュリティ ソフトウェア ソリューションを評価および統合し、セキュリティ体制とアーキテクチャ標準に準拠していることを確認します。
- プロジェクトに参加し、セキュリティ関連のガイドライン、ポリシー、規制を作成します。
一般的なサイバーセキュリティの専門知識
- 世界的な脅威の状況、および業界全体の傾向と進歩に関する状況認識を維持します。
- 最新のセキュリティ技術とトレンドを常に把握し、セキュリティ アーキテクチャとプロセスを改善する機会を特定します。
- NIST、CIS、ISO 標準などの規制フレームワークに関する知識。
- セキュリティ タスクと分析を自動化するための 1 つ以上のスクリプト言語 (Python、Ruby など) に精通している。
- ネットワークおよび Web アプリケーション プロトコルとセキュリティの問題に関する実証済みの知識。
歓迎 必須資格:
- コンピューターサイエンス、サイバーセキュリティ、情報システム、または関連分野の学士号。
- インシデント対応、サイバー脅威インテリジェンス、セキュリティオペレーションセンター (SOC) 関連の追加経験を含む、セキュリティエンジニアリングの役割での約 5 年以上の経験。
- SIEM ツール、フォレンジック、マルウェア分析に関する豊富な経験。
- サイバー脅威と攻撃ベクトル、マルウェア配信、コマンドアンドコントロール (C2) メカニズムに関する知識。
- NIST、CIS、ISO 27001 などのセキュリティ フレームワークに関する深い理解。
- プレッシャーの下で働き、ペースの速い環境でマルチタスクをこなす能力。
- 優れた口頭および書面によるコミュニケーション能力、複雑な技術情報を技術者以外の関係者に伝える能力。
- 多様なチーム環境における強力なチームワーク能力。
希望する資格:
- 自動テストツールやテクニックを含む、パープルチームのテスト方法論に関する経験。
- 少なくとも 1 つの主要な商用クラウド環境での経験。
- 強い所有感と責任感。
- MITRE ATT&CK フレームワークの理解。
- ランサムウェア、APT、ソーシャル エンジニアリング、DDoS 攻撃など、さまざまなサイバー脅威に対処した実績のある経験。
- CISSP、GCIA、GCIH、GPEN、CEH、Security+、GIAC、OSCP/OSCE、SSCP などの関連する専門認定資格。
- 日本語でのコミュニケーション能力。
- 雇用形態は
- 正社員
- どこで働くか
- 東京都
- 給与はどのくらい貰えるか
- 900万円 ~ 1149万円
掲載期間25/12/02~25/12/15
求人No.GRAND-251014KNS





