IT Cyber Security Defense Analyst

Job ID 17300
Job Type
9,000,000 JPY - 9,500,000 JPY per year + Health Insurance + Benefits + Holidays + Flexible Hours
Japanese Level
Advanced (JLPT Level 1)
English Level
Advanced (TOEIC 860)
Start Date
Job Type
9,000,000 JPY - 9,500,000 JPY per year + Health Insurance + Benefits + Holidays + Flexible Hours
Japanese Level
Advanced (JLPT Level 1)
English Level
Advanced (TOEIC 860)
Start Date


A leading global insurance group is seeking a Cybersecurity Defense expert to join their Information Security Cyber Defense team. You will contribute to the overall global Information Security program and initiatives, through risk identification, threat defense, customer information protection, malicious activity detection and security/cyber events and incidents response.


The Cyber Defense Analyst will be responsible to execute maintain, develop and enhance cyber operations, incident response and threat intelligence tasks and procedures.


In this role you will partner with local and global Information Security, business unit IT, Infrastructure Services and risk and control functions. This position reports to the Japan Cyber Operations, Threat/Vulnerability Management and Engineering Lead.



- Monitor SIEM alerts and initiate response activities.

- Drive and aid the follow-up, investigation and status reporting of security/cyber events and incidents.

- Analyze alerts, reports, dashboards to provide operational oversight of the Japan security posture and environment.

- Track and address all service tickets and digital correspondence coming into the queue(s) and resolve any outstanding issues.

- Collaborate and provided support with peers and senior personnel with documentation and metrics.

- Support the execution and delivery of cyber operations for Japan region.

- Develop and report business-relevant performance metrics that demonstrate business impact, drive risk reduction and measure the efficiency and effectiveness of security operations function.

- Proactively identify and resolve strategic issues that may impair the team’s ability to meet strategic, and technical goals

- Periodically evaluate existing systems and capabilities to ensure effectiveness

- Engage with stakeholders to ensure that business needs are understood and met

- Support vulnerability management activities.









- SIEMのアラートの監視、対応活動の開始

- セキュリティ/サイバーイベントやインシデントのフォローアップ、調査、状況報告の推進、支援

- アラート、レポート、ダッシュボードの分析、日本のセキュリティ態勢や環境の運用の監視

- キューに入ってくるすべてのサービスチケットやデジタル通信の追跡、対処、未解決の問題の解決

- 同僚や上級者との協力、文書や評価基準を用いたサポートの提供

- 日本地域でのサイバーオペレーションの実行と提供のサポート

- ビジネスへの影響を示すビジネス関連のパフォーマンス指標の作成・報告、リスク低減を促進するとともに、セキュリティオペレーション機能の効率性と有効性の測定

- チームの戦略的および技術的な目標を達成する能力を損なう可能性のある戦略的な問題の解決

- 既存のシステムや機能の評価、有効性の確認

- ビジネスニーズが理解され、満たされていることを確認するためのステークホルダーとの連携

- 脆弱性管理活動のサポート



【会社概要 | Company Details】
Our client is large global insurance firm. The company is building on the past to redefine insurance through innovation, backed by the best talent, tools, and technology. The company has provided financial services for about 100 years in more than 80 countries.

【就業時間 | Working Hours】
9:00 - 18:00(月 - 金)

【休日休暇 | Holidays】
Saturday, Sunday, and National Holidays, Year-end and New Year Holidays, Paid Holidays, Other Special Holidays

【待遇・福利厚生 | Services / Benefits】

各種社会保険完備(厚生年金保険、健康保険、労災保険、雇用保険)、 屋内原則禁煙(屋外に喫煙所あり)、 通勤交通費支給等

Social insurance, Transportation Fee, No smoking indoors allowed (Designated smoking area), etc.

Required Skills

- Experience in Information Security, practical experience in a Security Operations Center (SOC) environment and/or experience with security monitoring, event and anomaly analysis and intrusion detection/prevention.

- Incident Response: knowledge of forensic techniques like acquisitions, preparation and delivery of structured executive updates, execution and administration of crisis bridges and the preparation and delivery of forensic action reports for executive leadership.

- Data Loss Prevention: Ability to work with teams in the event of a privacy risk incident

- SIEM Support: Ability to conduct temporal analysis on a given data field.

- Malware & Hacking Analysis: General knowledge of malware + worm + virus trends and behavior and the ability to work with teams to execute eradication procedures. 

- Network & Packet Analysis: Ability to create a PCAP for network traffic using on-prem tools, ability to interpret packet header information and the ability to trace host & user network behavior using on-prem tools.

- Phishing Triage: Ability to analyze message headers and identify actionable indicators for remediation.

- Threat Intelligence: Contextualize threat intelligence reports and create indicators and demonstrate proficiency in attribution research using 3rd-party or on-prem tools.

- Project Management: Ability to complete a project action item.

- Training & Documentation: Build a new incident handling procedure, conduct a training presentation, provide constructive feedback to fellow analysts on events and review and update incident handling documentation.


- 情報セキュリティの経験、セキュリティオペレーションセンター(SOC)環境での実務経験、および/または、セキュリティモニタリング、イベントおよび異常分析、侵入検知/防止の経験。

- インシデントレスポンス:買収などのフォレンジック技術の知識、構造化されたエグゼクティブアップデートの準備と提供、クライシスブリッジの実行と管理、エグゼクティブリーダーシップのためのフォレンジックアクションレポートの準備と提供。

- データ損失防止:プライバシーリスクのインシデントが発生した場合に、チームと連携する能力

- SIEMのサポート:与えられたデータフィールドで一時的な分析を行うことができる。

- マルウェア&ハッキング分析:マルウェア+ワーム+ウィルスの傾向と行動に関する一般的な知識と、チームと協力して駆除手順を実行する能力。

- ネットワーク&パケット解析。オンプレミスのツールを使用してネットワークトラフィックのPCAPを作成する能力、パケットヘッダ情報を解釈する能力、オンプレミスのツールを使用してホストおよびユーザーのネットワーク動作をトレースする能力。

- フィッシング・トリアージ:メッセージヘッダーを分析し、修正のための指標を特定する能力。

- スレットインテリジェンス:脅威情報のレポートを解析して指標を作成し、サードパーティまたはオンプレミスのツールを使用して帰属調査に精通していること。

- プロジェクト管理:プロジェクトのアクションアイテムを完了する能力。

- トレーニングとドキュメンテーション:新しいインシデントハンドリング手順の構築、トレーニングプレゼンテーションの実施、同僚アナリストへのイベントに関する建設的なフィードバックの提供、インシデントハンドリング文書のレビューと更新。