転職・求人情報の詳細をご覧になる場合は会員登録(無料)が必要です
| 部署・役職名 | 社内SE(セキュリティエンジニア) |
|---|---|
| 職種 | |
| 業種 | |
| 勤務地 | |
| 仕事内容 |
当該企業全体のITインフラにおけるセキュリティ運用、設計、構築をリードし、グローバル規模でのIT基盤の安定稼働とセキュリティレベルの向上をミッションとしていただきます。 ■主な業務内容 ### セキュリティ監視・分析業務 - セキュリティイベントの24時間監視・分析・トリアージ - セキュリティアラートの優先順位付けと対応 - インシデント発生時の初動対応と調査 - 定期的なセキュリティレポートの作成と報告 - セキュリティ監視ツール(SIEM等)の運用・チューニング ### 高度脅威対策業務 - プロアクティブな脅威の検出と追跡 - 高度な脅威アクターの行動パターン分析 - ネットワーク/エンドポイントデータの詳細分析 - 新たな攻撃手法の調査研究 - 脅威インテリジェンスの収集・分析・活用 ### セキュリティ基盤構築・運用業務 - セキュリティツール(EDR、SIEM、IDS/IPS、WAF、SASE等)の導入・構築・運用 - クラウド環境(AWS、Azure、GCP)のセキュリティ設計・実装 - ネットワークセキュリティの強化対策 - 脆弱性管理とパッチ適用の推進 ■扱う領域 ・グローバルネットワーク(WAN、LAN、ファイアウォール、無線、Wi-Fi)のセキュリティ ・IaaS(AWS、Azure、GCPなどのクラウド基盤)のセキュリティ ・セキュリティツール(脆弱性スキャン、脅威検出、ログ管理、SIEM、IDS/IPS、WAF、EDR) ・エンドポイントセキュリティ ・インシデントレスポンス ・アタックサーフェス管理 ・ActiveDirectory、Microsoft365セキュリティ |
| 労働条件 | 詳細は⾯談の時にお伝えします |
| 応募資格 |
【必須(MUST)】 以下いずれかのご経験をお持ちの方- SIEM、EDR等のセキュリティツール活用経験 - インシデントレスポンスの実務経験 - ログ分析・相関分析のスキル - マルウェア解析・フォレンジック経験 - 高度な検知ルール作成経験 - セキュリティ製品(ZTNA)の導入・運用経験 - ファイアウォール、IDS/IPS等の設定・運用経験 - クラウドセキュリティの設計・実装経験 - 脆弱性診断・ペネトレーションテスト経験 【歓迎(WANT)】 - CSIRT/インシデントレスポンスチームでの活動経験- グローバル企業でのセキュリティ業務経験 - セキュリティ監視体制の構築・改善経験 - Microsoft 365/Microsoft Entraのセキュリティ管理経験 - セキュリティ教育・啓発活動の企画・実施経験 - 海外拠点とのコミュニケーションに前向きで、英語での情報交換に意欲的な方 ・セキュリティに関する強い責任感と倫理観をお持ちの方 ・変化の速いセキュリティ環境に常にアンテナを張り、最新の知識や技術を積極的に習得できる方 ・海外との協業に抵抗感なく、グローバルな視点でセキュリティ対策を推進できる方 ・関係部署と円滑なコミュニケーションを取り、協力してセキュリティレベル向上に取り組める方 ・能動的に課題を発見し、解決に向けて主体的に行動できる方 ・チームワークを重視し、周囲と協力して目標達成に取り組める方 |
| リモートワーク | 可 「可」と表示されている場合でも、「在宅に限る」「一定期間のみ」など、条件は求人によって異なります |
| 受動喫煙対策 | 屋内禁煙 |
| 更新日 | 2025/06/30 |
| 求人番号 | 4584890 |
採用企業情報

- 企業名は会員のみ表示されます
- 会社規模5001人以上
この求人の取り扱い担当者
-
- ?
- ヘッドハンターの氏名は会員のみ表示されます
会社名は会員のみ表示されます
-
- IT・インターネット メーカー 流通・小売
-
転職・求人情報の詳細をご覧になる場合は会員登録(無料)が必要です
