具体的な業務内容
【出社・リモート併用】セキュリティアナリスト(SOC)◆派遣経験も歓迎!3連勤・3連休のシフト制
◇SIEMやEDRなど、複数のセキュリティ製品を扱える環境
◇自社開発+有名製品(CrowdStrike、Splunkなど)**に触れられる
◇OJTあり!入社後も安心なサポート体制◎豊富なキャリアステップ
■概要:
当社は、自社開発のセキュリティサービスを活用し、サイバー攻撃対応やセキュリティ監視、コンサルティングを一気通貫で提供しています。
■業務内容:
セキュリティアナリストとして、手順に沿ったアラート分析を中心に担当します。
・SIEM(統合ログ管理)を使った監視運用
・EDR(端末監視)を使った運用
・SIEM・EDRから出力されるログやアラートを分析し、マルウェア感染などを確認
<分析環境>
・SIEM(ログ種別):自社開発SIEM、Splunk(ファイアウォール製品、FireEye製品、プロキシ製品(クラウドプロキシ含む))
・EDR製品:CrowdStrike, MDE, 自社開発製品EDR, ApexOne 他
・OS:Windows, Linux
・サーバー:オンプレミス, AWS, GCP, Azure
・開発言語:bash, zsh, Python
・ミドルウェア:Elasticsearch, Kibana, Logstash, Fluentd, Beats, Kafka
■シフト勤務について:
・入社後3カ月間:日勤(9:30〜18:30)
※状況により8:30〜17:30または12:00〜21:00の時差勤務あり
・その後:3連勤・3連休のシフト制勤務
■魅力:
・お客様の環境に合わせたログ監視サービスを展開しているため、固定製品に捕らわれず様々なEDR等の製品に触れることができます。
・お報告は定型文だけでなく自ら考える部分も多いですが、経験を積んでいただくことで成長を感じることが出来ます。
■入社後の教育:
EDRなどの製品の操作習得、アラート調査をOJTにて実施します。期間は1〜2週間です。その後、チームのメンバーと一緒にアラートの対応を行いながら、業務を覚えていただきます。業務の範囲や難易度の幅は広いので、出来ることから対応していただきます。
■キャリア:
アナリストのスペシャリストや、リーダポジション、セキュリティコンサルタントも目指していただけます。
変更の範囲:会社の定める業務
チーム/組織構成
その他プロジェクト事例
開発環境