【成長中フィンテック企業】リードサイバーセキュリティエンジニア

案件ID 17709
勤務形態
正社員
給与
12,000,000 JPY - 15,000,000 JPY per year + Bonus + Health Insurance + Benefits + Holidays + Flexible Hours
日本語レベル
なし
英語レベル
ビジネスレベル(TOEIC 860)
開始日
ASAP
勤務地
東京
勤務形態
正社員
給与
12,000,000 JPY - 15,000,000 JPY per year + Bonus + Health Insurance + Benefits + Holidays + Flexible Hours
日本語レベル
なし
英語レベル
ビジネスレベル(TOEIC 860)
開始日
ASAP
勤務地
東京

職務内容

Our Client is looking for an experienced Cybersecurity Incident Response Leader to expand our current SOC.

By joining the team, you will be empowered to set the gold standard in fighting rapidly evolving cybercrime at Japan’s leading BNPL service.

 

Duties & Responsibilities

- Lead all phases of incident response life cycle: preparation, analysis, containment, eradication, remediation, recovery and post-incident activity

- Lead threat hunting in both on-premise and cloud environments

- Define, document, test and manage incident response processes; document processes and procedures in the form of playbooks and reference guides

- Evaluate external threat intelligence sources related to zero-day attacks, exploit kits and malware to determine organizational risk and improve threat detection by incorporating into detection tools

- Conduct forensics: host-based disk and memory as well as network; analyze to determine root cause and impact

- Expand and improve current security monitoring capabilities

- Work with various internal teams to identify gaps in and expand coverage of endpoint, logging and network tooling to improve monitoring and response capabilities

- Assist in the design, evaluation and implementation of new security technologies

- Subject matter expert to provide insight and guidance to colleagues engaging in prevention measures

- Proactive coordination with appropriate departments during a security incident – management, legal, security, operations, and others

- Conducting research regarding the latest methods, tools, and trends in digital forensics analysis

- Creating thorough reports and documentation of all incidents and procedures; presenting findings to team and leadership on a routine basis

- Lead response and investigation efforts into advanced/targeted attacks

 

 

我々のクライアントが、現在のSOCを拡張するため、経験豊富なサイバーセキュリティ・インシデント・レスポンス・リーダーを募集しています。

このチームに参加することで、日本有数のBNPLサービスにおいて、急速に進化するサイバー犯罪と戦うためのゴールドスタンダードを確立する力を得ることができます。

 

【主な責任】
- インシデント対応ライフサイクルの全フェーズ(準備、分析、封じ込め、根絶、修復、回復、インシデント発生後の活動)をリード
- オンプレミス環境とクラウド環境における脅威ハンティングの主導
- インシデント対応プロセスの策定、文書化、テスト、管理、プロセスおよび手順のプレイブックおよびリファレンスガイドの文書化
- ゼロデイ攻撃、エクスプロイトキット、マルウェアに関する外部脅威情報ソースを評価し、組織のリスクを判断し、検知ツールに組み込むことで脅威の検知を改善
- フォレンジック:ホストベースのディスクとメモリ、およびネットワーク、根本原因と影響を判断するための分析
- 現在のセキュリティ監視機能の拡張と改善
- 社内の様々なチームと協力し、エンドポイント、ロギング、ネットワークツールのギャップを特定し、カバー範囲を拡大し、監視と対応能力を向上させる
- 新しいセキュリティ技術の設計、評価、導入の支援
- 予防対策に従事する同僚に洞察と指導を提供するサブジェクト・マター・エキスパート
- セキュリティインシデント発生時の経営陣、法務、セキュリティ、オペレーションなどの適切な部門との積極的な連携
- デジタルフォレンジック解析の最新手法、ツール、トレンドに関する調査研究
- すべてのインシデントと手順に関する徹底的なレポートとドキュメントの作成、チームとリーダーシップに対する調査結果の定期的な提示
- 高度な攻撃や標的型攻撃への対応と調査をリード

 

 

【会社概要 | Company Details】

オンラインマーチャントがクレジットカードなしで消費者からの支払いをリアルタイムで受け入れることができる支払いプラットフォームを提供している成長中フィンテック企業です。
A successful Fintech Company, provides a payment platform that lets online merchants accept payments in real-time from consumers without credit cards.


【就業時間 | Working Hours】
9:00-18:00 (Mon-Fri)
Work Location: From anywhere in Japan
 
【休日休暇 | Holidays】
完全週休2日制(土日祝休み)、年末年始、年次有給休暇、その他特別休暇など
Saturday, Sunday, and National Holidays, Year-end and New Year Holidays, Paid Holidays, Other Special Holidays
 
【待遇・福利厚生 | Services / Benefits】
各種社会保険完備(厚生年金保険、健康保険、労災保険、雇用保険)、 屋内原則禁煙(屋外に喫煙所あり)、 通勤交通費支給等
Social insurance, Transportation Fee, No smoking indoors allowed (Designated smoking area), etc.

必須スキル

- Proven track record of building cybersecurity incident response/management programs on AWS

- Experience building and leading a SOC team

- Experience in threat hunting, pentesting, or threat analysis on AWS

- Experience identifying, investigating, and responding to complex attacks on AWS and on-premises environments

- Strong understanding of threat landscapes in terms of the tools, tactics, and techniques of threats employing both commodity and custom malware. (e.g. MITRE ATT&CK)

- Extensive experience with attack emulation tools. (e.g. Safebreach)

- Reverse engineering, incident response, and forensics

- Deep knowledge and experience with containerized services

- Network and web-related protocol knowledge (e.g., TCP/IP, UDP, IPSEC, HTTP, HTTPS, routing protocols)

- Familiar with Atlassian products, Git, and CI/CD pipelines

- Deep understanding of Windows, Linux, macOS

 

 

- AWS上でのサイバーセキュリティインシデント対応/管理プログラム構築の実績があること
- SOCチームの構築・指導経験
- AWS上での脅威ハンティング、ペンテスト、または脅威分析の経験
- AWSおよびオンプレミス環境における複雑な攻撃の特定、調査、対応経験
- コモディティおよびカスタムマルウェアの両方を使用する脅威のツール、戦術、テクニックの観点から、脅威のランドスケープを強く理解している方 (MITRE ATT&CKなど)
- 攻撃エミュレーションツールの使用経験が豊富な方 (例:セーフブレイク)
- リバースエンジニアリング、インシデントレスポンス、フォレンジック
- コンテナ型サービスに関する深い知識と経験
- ネットワークおよびWeb関連のプロトコル知識(例:TCP/IP、UDP、IPSEC、HTTP、HTTPS、ルーティング・プロトコルなど)
- Atlassian製品、Git、CI/CDパイプラインに精通している方
- Windows、Linux、macOSの深い理解をしている方