具体的な業務内容
【全国フルリモート】セキュリティアナリスト◇完全日勤のみ◇東証グロース上場
■概要
SOCジェネラリストチーム(20名以上のチーム/複数顧客かつ複数製品の分析だけでなく、協業企画や新製品の監視立ち上げ等も行う)は当社のメインサービスの一つであるSOCを担っている部隊です。
お客様の環境に合わせたログ監視サービスを展開しており、固定製品に捕らわれず様々なEDR製品に触れることが可能です。時間を意識し多くの分析を実施する必要がありますが、EDR、ネットワーク等のログ分析からインシデント全容を把握出来たりするなど多くの経験を得ていただけます
※完全日勤でシフト勤務はありません!
■業務内容
◇統合ログ管理製品(SIEM)を活用した監視運用業務
◇エンドポイントセキュリティ製品(EDR)を活用した監視運用業務
◇その他、様々なセキュリティ製品を活用した監視運用業務
◇SIEM・EDRなどから出力されるログやアラートを常時分析、マルウェアの感染などの有無を確認
→インシデント判定した場合、必要な対策とともにお客様へ報告
■分析環境
◇SIEM(ログ種別):自社開発SIEM、Splunk(ファイアウォール製品、FireEye製品、プロキシ製品(クラウドプロキシ含む))
◇EDR製品:CrowdStrike, MDE, ApexOne 他
◇ITD/ITP製品:CrowdStrike, Microsoft
◇OS:Windows, Linux
◇サーバー:オンプレミス, AWS, GCP, Azure
◇開発言語:bash, zsh, Python
◇ミドルウェア:Elasticsearch, Kibana, Logstash, Fluentd, Beats, Kafka
■入社後の教育
EDRの操作習得、アラート調査をOJTにて実施します。その後、チームのメンバーと一緒にアラートの対応を行いながら業務を覚えていただきます。技術力に長けた先輩社員がおりますので、分からないことはすぐに確認でき、キャッチアップできる環境です。社内ではセキュリティに関する情報交換が活発です
■キャリアパス
他グループであるインシデント対応チームやコンサルティングサービスを展開している部門への異動も可能です。さらに「技術力を伸ばしたい」「マネジメント力を伸ばしたい」といった個人の希望に応じたキャリアを築くことが出来ます
変更の範囲:会社の定める業務
チーム/組織構成
その他プロジェクト事例
開発環境