【外資系大手保険会社】サイバーセキュリティ アナリスト

up to 9,500,000 JPY (including bonus) (depending on experience)
ビジネスレベル(JLPT Level 1)
流暢(TOEIC 990)


A leading global insurance group is seeking a highly skilled Cybersecurity Defense expert to join the company's Japan’s Information Security Cyber Defense team. The successful candidate will contribute to the overall global Information Security program and initiatives, through risk identification, threat defense, company and customer information protection, malicious activity detection and security/cyber events and incidents response.


The Cyber Defense Analyst will be responsible to execute maintain, develop and enhance cyber operations, incident response and threat intelligence tasks and procedures.



‐ Monitor SIEM alerts and initiate response activities.

‐ Drive and aid the follow-up, investigation and status reporting of security/cyber events and incidents.

‐ Analyze alerts, reports, dashboards to provide operational oversight of the Japan security posture and environment.

‐ Track and address all service tickets and digital correspondence coming into the queue(s) and engage resources as appropriate to resolve any outstanding issues.

‐ Collaborate and provided support with peers and senior personnel with documentation and metrics.

‐ Support the execution and delivery of cyber operations for Japan region.

‐ Develop and report business-relevant performance metrics that demonstrate business impact, drive risk reduction and measure the efficiency and effectiveness of security operations function.

‐ Proactively identify and resolve strategic issues that may impair the team’s ability to meet strategic, and technical goals

‐ Periodically evaluate existing systems and capabilities to ensure effectiveness

‐ Engage with stakeholders to ensure that business needs are understood and met

‐ Keep abreast of the Japan threat landscape.

‐ Support vulnerability management activities.








- SIEMアラートの監視、対応活動の開始
- セキュリティ/サイバーイベントやインシデントのフォローアップ、調査、状況報告の推進、支援
- アラート、レポート、ダッシュボードの分析、日本のセキュリティ態勢と環境の運用監視
- すべてのサービスチケットやデジタル通信の追跡、対処、未解決の問題解決
- ドキュメントやメトリクスを用いて同僚や上級管理者との協力、サポート提供
- 日本地域のサイバーオペレーションの実行、提供
- ビジネスインパクトの実証、リスク低減の推進、セキュリティ運用機能の効率性と有効性の測定、ビジネス関連のパフォーマンス指標の開発、報告
- チームの戦略的、技術的な目標達成に支障をきたす問題の特定、解決
- 有効性を確保するための既存システムの定期的な評価
- 利害関係者との協力、ビジネスのニーズの理解
- 日本の脅威の状況の把握
- 脆弱性管理活動の支援



【会社概要 | Company Details】
Our client is large global insurance firm. The company is building on the past to redefine insurance through innovation, backed by the best talent, tools, and technology. The company has provided financial services for about 100 years in more than 80 countries.

【就業時間 | Working Hours】
9:00 - 18:00(月 - 金)

【休日休暇 | Holidays】
Saturday, Sunday, and National Holidays, Year-end and New Year Holidays, Paid Holidays, Other Special Holidays

【待遇・福利厚生 | Services / Benefits】

各種社会保険完備(厚生年金保険、健康保険、労災保険、雇用保険)、 屋内原則禁煙(屋外に喫煙所あり)、 通勤交通費支給等

Social insurance, Transportation Fee, No smoking indoors allowed (Designated smoking area), etc.


‐ Experience in Information Security, Experience in a Security Operations Center (SOC) environment and/or experience with security monitoring, event and anomaly analysis and intrusion detection/prevention.

‐ Incident Response: knowledge of forensic techniques like acquisitions, preparation and delivery of structured executive updates, execution and administration of crisis bridges and the preparation and delivery of forensic action reports for executive leadership.

‐ Data Loss Prevention: Ability to work with teams in the event of a privacy risk incident

‐ SIEM Support: Ability to conduct temporal analysis on a given data field.

‐ Malware & Hacking Analysis: General knowledge of malware + worm + virus trends and behavior and the ability to work with teams to execute eradication procedures. Ability to identify various tactics, techniques and procedures and familiarity with sandbox detonation and interpreting results.

‐ Network & Packet Analysis: Ability to create a PCAP for network traffic using on-prem tools, ability to interpret packet header information and the ability to trace host & user network behavior using on-prem tools.

Phishing Triage: Ability to analyze message headers and identify actionable indicators for remediation.

‐ Threat Intelligence: Contextualize threat intelligence reports and create indicators and demonstrate proficiency in attribution research using 3rd-party or on-prem tools.

‐ Project Management: Ability to complete a project action item.

‐ Training & Documentation: Build a new incident handling procedure, conduct a training presentation, provide constructive feedback to fellow analysts on events and review and update incident handling documentation.


- 情報セキュリティの経験、セキュリティオペレーションセンター(SOC)環境での経験、またはセキュリティ監視、イベントや異常分析、侵入検知/予防の経験
- インシデント対応:買収などのフォレンジック技術の知識、構造化されたエグゼクティブアップデートの準備と配信、危機ブリッジの実行と管理、エグゼクティブリーダーシップのためのフォレンジックアクションレポートの準備と配信
- データ損失の防止:プライバシーリスクのインシデントが発生した場合にチームと連携する能力
- SIEMのサポート:データ分野の一時的な分析力
- マルウェアおよびハッキング分析:マルウェア+ワーム+ウイルスの傾向と行動に関する一般的な知識、チームと協力して駆除手順を実行する能力、様々な戦術、技術、手順を特定する能力
- ネットワークおよびパケット解析:オンプレミスツールを使用してネットワークトラフィックのPCAPの作成能力、パケットヘッダ情報を解釈する能力、オンプレミスツールを使用してホストとユーザーのネットワーク動作を追跡する能力
- プロジェクト管理:プロジェクトのアクションアイテムを完了させる能力
- トレーニングと文書化:新しいインシデント処理手順の構築、トレーニング・プレゼンテーションの実施、イベントに関する仲間のアナリストへの建設的なフィードバックの提供、インシデント処理文書のレビューと更新