大手証券会社でのCyber Security Analystの求人
求人ID:1369626
更新日:2024/11/05
転職求人情報
職種
Cyber Security Analyst
ポジション
Associate
年収イメージ
応相談(経験・能力を考慮の上当社規定により決定)
仕事内容
当グループは、グローバル金融サービス・グループとして、世界約30の国や地域にネットワークを有しています。日本のインフォメーション・テクノロジー部門は、25以上の国籍のメンバーが在籍する多様な環境であり、日本のリテール・ウェルスマネジメントビジネス、グローバルホールセール(グローバルマーケッツとインベストメントバンキング)において、テクニカルサポート、アプリケーション開発、システム変更などの業務に従事しています。当グループは、充実した福利厚生、トレーニングやスキルアップの機会を提供し、ダイバーシティー、エクイティとインクルージョンの推進、従業員の健康とウェルビーイングを重視しています。
東京に本社を置く当グループは、グローバルサイバースレットデフェンスチーム(CTD) のサイバー インシデント対応、復旧、調査チーム (CSIRT) のアソシエイトを募集しています。この役割は、CSIRT のグループ責任者に直属し、CSIRT はグループ CTD に直属します。CTDはグループ CISO に直属します。この役割はグローバルレベルで当社社内の他のセキュリティ部門と緊密に連携します。
この役割は主にサイバーインシデントの対応、復旧、調査の能力を強化することです。この重要な役割は、グループ全体およびグローバルな IR (インシデント対応) 機能を合理化し、グループおよびグローバル機能全体の IR プロセス全体に積極的に関与していきます。この役割は組織内の他の部門と協力して、タイムリーかつ効果的な IR を確保していきます。
この役割の候補者は、強力なインシデント管理技術を実践して、サイバーセキュリティ イベントまたは脅威の疑いに起因するインシデントに対するセキュリティ インシデントの対応を調整します。 候補者は、インシデント対応計画と活動の調整をよく理解し、他の人とうまく協力し、口頭および書面による強力なコミュニケーション スキルを持っている必要があります。これには、外交感覚、障害を予測する能力、そしてペースの速いインシデント管理の世界に対処するための意思決定スキルが含まれます。インシデント対応、インシデント管理、保管過程管理、フォレンジック、イベント分析における基礎的なスキル、および実践的なサイバーセキュリティ スキルが不可欠です。
・グローバル SOC 責任者の指導の下、確認された脅威を軽減するための措置をリアルタイムで実施するか、関連する利害関係者と直接連携して、必要な軽減措置についてアドバイスします。
・グループ全体のセキュリティインシデントの窓口として機能します。
・グローバル SOC 責任者の指示の下、SOC およびセキュリティ サービス デスクを主導および調整します。
・脅威と脆弱性の分析。
・サイバーセキュリティの問題と新たな傾向について調査、文書化、報告します。
・これまで知られていなかったハードウェアおよびソフトウェアの脆弱性を分析し、対応します。
・自動化や AI の最適化などのプロセスを継続的に改善する
・プロアクティブなインシデントとリクエストの分析を実行します。
・災害復旧の計画と実行を支援します。
・調査結果を報告し、システム チューニング要件を推奨します。
・プロアクティブな検出機能を強化し、新しい SOC モニタリングのユースケースを開発します。
・シフトを埋めるために通常の営業時間外に働きます。
・ガバナンスと管理の可視性を確保するために、SOC とセキュリティ サービス デスクの KPI を作成して報告します。 SOC およびセキュリティ サービス デスクのパフォーマンス レビューを提供する。
東京に本社を置く当グループは、グローバルサイバースレットデフェンスチーム(CTD) のサイバー インシデント対応、復旧、調査チーム (CSIRT) のアソシエイトを募集しています。この役割は、CSIRT のグループ責任者に直属し、CSIRT はグループ CTD に直属します。CTDはグループ CISO に直属します。この役割はグローバルレベルで当社社内の他のセキュリティ部門と緊密に連携します。
この役割は主にサイバーインシデントの対応、復旧、調査の能力を強化することです。この重要な役割は、グループ全体およびグローバルな IR (インシデント対応) 機能を合理化し、グループおよびグローバル機能全体の IR プロセス全体に積極的に関与していきます。この役割は組織内の他の部門と協力して、タイムリーかつ効果的な IR を確保していきます。
この役割の候補者は、強力なインシデント管理技術を実践して、サイバーセキュリティ イベントまたは脅威の疑いに起因するインシデントに対するセキュリティ インシデントの対応を調整します。 候補者は、インシデント対応計画と活動の調整をよく理解し、他の人とうまく協力し、口頭および書面による強力なコミュニケーション スキルを持っている必要があります。これには、外交感覚、障害を予測する能力、そしてペースの速いインシデント管理の世界に対処するための意思決定スキルが含まれます。インシデント対応、インシデント管理、保管過程管理、フォレンジック、イベント分析における基礎的なスキル、および実践的なサイバーセキュリティ スキルが不可欠です。
・グローバル SOC 責任者の指導の下、確認された脅威を軽減するための措置をリアルタイムで実施するか、関連する利害関係者と直接連携して、必要な軽減措置についてアドバイスします。
・グループ全体のセキュリティインシデントの窓口として機能します。
・グローバル SOC 責任者の指示の下、SOC およびセキュリティ サービス デスクを主導および調整します。
・脅威と脆弱性の分析。
・サイバーセキュリティの問題と新たな傾向について調査、文書化、報告します。
・これまで知られていなかったハードウェアおよびソフトウェアの脆弱性を分析し、対応します。
・自動化や AI の最適化などのプロセスを継続的に改善する
・プロアクティブなインシデントとリクエストの分析を実行します。
・災害復旧の計画と実行を支援します。
・調査結果を報告し、システム チューニング要件を推奨します。
・プロアクティブな検出機能を強化し、新しい SOC モニタリングのユースケースを開発します。
・シフトを埋めるために通常の営業時間外に働きます。
・ガバナンスと管理の可視性を確保するために、SOC とセキュリティ サービス デスクの KPI を作成して報告します。 SOC およびセキュリティ サービス デスクのパフォーマンス レビューを提供する。
必要スキル
Requirements:
Essential:
・コンピュータ サイエンス、情報システム、エンジニアリング、関連分野の学士号または修士号、または同等の経験 。
・以下の役割のうち少なくとも 2 つにおける 3年以上の経験:
・セキュリティ オペレーション センター (SOC) のメンバー
・セキュリティ インシデント対応アナリストまたはサポート機能 (最低 2 年)
・eDiscovery またはフォレンジック機能を実行する関連の役割
・セキュリティの脅威、脆弱性、インシデント対応についての実践的な知識。
・電子調査、フォレンジック ツール、および方法論に関する実践的な知識。これには、ログの関連付けと分析、フォレンジックな電子データの処理、コンピュータ セキュリティ調査プロセスの知識、マルウェアの特定と分析が含まれます。
・電子的な証拠開示と分析を取り巻く法律上の基本的な知識。
・セキュリティインシデントに関する法規制の知識。
・SIEM およびインシデント管理テクノロジーの経験 (Splunk、ArcSight、ServiceNowの知識があればなおよい)。
・Windows と Unix/Linux ベースの両方のオペレーティング システムについての実践的な知識。
・実行 - 優先順位付け、分析、計画、報告に対するアプローチが詳細指向で構造化されている。マルチタスクをこなし、複数のプロジェクトを管理し、高品質の成果を出すというプレッシャーの下で働くことができる。
・モチベーション - 合意された目標を達成したいという強い願望により、自分自身と他人に高い基準を設定できる。
・ステークホルダーの管理 - 優れたコミュニケーションスキルを備え、地域やタイムゾーンを超えてあらゆるレベルのチームメンバーと効果的に連携できるチームプレーヤー力。
・Office ツール- Word、Excel、PowerPoint の熟練度。
・継続的な学習: 急速に進化する脅威の状況においてインシデント対応の取り組みを効果的に主導するには、最新のサイバーセキュリティの脅威、トレンド、テクノロジー、ベストプラクティスを常に最新の状態に保つ努力が必要です。
・高い倫理基準。
・GCFE、GCFA、GCIH、CISA、CISM、CISSP、または CCIM などの関連する専門資格を保持しているか、取得する意思が必須。
・ビジネスレベルの英語と日常会話レベルの日本語。
Desirable:
・ビッグデータ分析、マルウェア分析、ダークウェブ調査など、より技術的な分析プロセスの経験
・レポート作成および傾向分析のためのデータ分析の経験
Essential:
・コンピュータ サイエンス、情報システム、エンジニアリング、関連分野の学士号または修士号、または同等の経験 。
・以下の役割のうち少なくとも 2 つにおける 3年以上の経験:
・セキュリティ オペレーション センター (SOC) のメンバー
・セキュリティ インシデント対応アナリストまたはサポート機能 (最低 2 年)
・eDiscovery またはフォレンジック機能を実行する関連の役割
・セキュリティの脅威、脆弱性、インシデント対応についての実践的な知識。
・電子調査、フォレンジック ツール、および方法論に関する実践的な知識。これには、ログの関連付けと分析、フォレンジックな電子データの処理、コンピュータ セキュリティ調査プロセスの知識、マルウェアの特定と分析が含まれます。
・電子的な証拠開示と分析を取り巻く法律上の基本的な知識。
・セキュリティインシデントに関する法規制の知識。
・SIEM およびインシデント管理テクノロジーの経験 (Splunk、ArcSight、ServiceNowの知識があればなおよい)。
・Windows と Unix/Linux ベースの両方のオペレーティング システムについての実践的な知識。
・実行 - 優先順位付け、分析、計画、報告に対するアプローチが詳細指向で構造化されている。マルチタスクをこなし、複数のプロジェクトを管理し、高品質の成果を出すというプレッシャーの下で働くことができる。
・モチベーション - 合意された目標を達成したいという強い願望により、自分自身と他人に高い基準を設定できる。
・ステークホルダーの管理 - 優れたコミュニケーションスキルを備え、地域やタイムゾーンを超えてあらゆるレベルのチームメンバーと効果的に連携できるチームプレーヤー力。
・Office ツール- Word、Excel、PowerPoint の熟練度。
・継続的な学習: 急速に進化する脅威の状況においてインシデント対応の取り組みを効果的に主導するには、最新のサイバーセキュリティの脅威、トレンド、テクノロジー、ベストプラクティスを常に最新の状態に保つ努力が必要です。
・高い倫理基準。
・GCFE、GCFA、GCIH、CISA、CISM、CISSP、または CCIM などの関連する専門資格を保持しているか、取得する意思が必須。
・ビジネスレベルの英語と日常会話レベルの日本語。
Desirable:
・ビッグデータ分析、マルウェア分析、ダークウェブ調査など、より技術的な分析プロセスの経験
・レポート作成および傾向分析のためのデータ分析の経験
就業場所
就業形態
正社員
企業名
大手証券会社
企業概要
国内大手証券会社
企業PR
日本をベースとしたグローバル金融機関。インベストメント・バンキング、グローバル・マーケッツ、アセット・マネジメント、リテールビジネス等を行っています。
業務カテゴリ
組織カテゴリ
備考
関連キーワード
応募ありがとうございました。コンサルタントからご連絡します
応募出来ませんでした。恐れ入りますがもう一度やり直してください
気になるに登録しました
気になるに登録出来ませんでした。恐れ入りますがもう一度やり直してください
この求人と似た求人情報
情報セキュリティ(自社向け)の求人情報
日系金融機関の求人情報
証券会社の求人情報
転職体験記
- 製造業に対する実行支援を得意とするエンジニアリング企業へ(50代/男性/私立大学卒)
- 金融機関のリスク管理部門にこだわって、グローバルバンクへ(30代/男性/国立大学院卒)
- 希望の職種を限定し、成長中のIT企業へ(50代/男性/国立大学院卒)
- これまでの経験を活かして、サイバーセキュリティ企業へ(50代/男性/私立大学卒)
- 希望する職種にこだわって、大手外資系金融機関へ(30代/男性/国立大学院卒)
- 希望のミドル部門、かつ希望以上の年収の条件で日系信託銀行に内定(30代/男性/国立大学卒)
- 国内系資産運用会社から、国内最大金融グループ系PEファンド運用会社へ(50代/男性/私立大学卒)
- これまでの業務経験を活かして、総合セキュリティサービス企業へ(30代/男性/大学校卒)
- 今までの実務キャリアを活かして、シリコンバレーに本社を置くベンチャーキャピタルへ(60代/女性/海外大学院卒)