具体的な業務内容
【全国フルリモート】セキュリティアナリスト◇2か月に一度1週間の夜勤有(手当有)◇東証グロース上場
■概要
SOCスペシャリストチーム(10名前後のチーム/特定顧客かつ、CrowdStrikeをメインとした高度な分析を主に行う)は当社のメインサービスの一つであるSOCを担っている部隊です。
お客様の環境に合わせたログ監視サービスを展開しており、固定製品に捕らわれず様々なEDR製品に触れることが可能です。時間を意識し多くの分析を実施する必要がありますが、EDR、ネットワーク等のログ分析からインシデント全容を把握出来たりするなど多くの経験を得ていただけます。
※シフト勤務に関して
本ポジションのみ内製化の観点でシフト勤務が発生します。通常のシフトとは異なり2カ月一度(1週間)になりますし、夜勤対応いただける方は月15,000円の手当が支給されます。
■業務内容
◇統合ログ管理製品(SIEM)を活用した監視運用業務
◇エンドポイントセキュリティ製品(EDR)を活用した監視運用業務
◇その他、様々なセキュリティ製品を活用した監視運用業務
◇SIEM・EDRなどから出力されるログやアラートを常時分析し、マルウェアの感染などの有無を確認
◇インシデント判定した場合、必要な対策とともにお客様へ報告
■分析環境
◇SIEM(ログ種別):自社開発SIEM、Splunk(ファイアウォール製品、FireEye製品、プロキシ製品(クラウドプロキシ含む))
◇EDR製品:CrowdStrike, MDE, ApexOne 他
◇ITD/ITP製品:CrowdStrike, Microsoft
◇OS:Windows, Linux
◇サーバー:オンプレミス, AWS, GCP, Azure
◇開発言語:bash, zsh, Python
◇ミドルウェア:Elasticsearch, Kibana等
■入社後の教育
EDRのアラートを題材に「なぜ検知されたのか」を分析、アラートをMITRE ATT&CKフレームワークに紐づけ、攻撃手法の順序を整理、MITREの理解を深めることで、他の製品にも適用できる知識を習得していきます。学習を通じて「理解している点」「理解が不足している点」を明確化し、不足部分を補うためのOJTを実施します。少しずつ実際のアラートを対応し、メンバー同士で調査結果を共有、アドバイスをしながらスキル向上を目指します。
変更の範囲:会社の定める業務
チーム/組織構成
その他プロジェクト事例
開発環境