JOB ID 26327
Cyber Security Expert|サイバーセキュリティエキスパート
- メーカー, 自動車部品
- ネットワーク・インフラエンジニア,IT, セキュリティ
- 神奈川県
- 500万円~800万円
日本を拠点とするトラックやバス、産業用エンジンの開発・製造・販売を行う商用車メーカーです。国内外に生産拠点と販売網を持ち、世界170以上の国と地域に製品を提供しており、グローバルなネットワークを活かしたものづくりを展開しています。
電動化や環境技術の開発を積極的に進め、量産型の小型電動トラックをいち早く市場に投入するなど、環境対応への姿勢も先進的です。長年培ってきた技術力と品質の高さは国内外で高く評価され、ビジネスパートナーからの信頼も厚く、グローバルな人材が活躍する多様性のある企業文化が特徴です。
サイバーセキュリティ、IT、リスク管理の他部門と緊密に連携し、デジタル資産の機密性、完全性、および可用性を確保する役割を担当頂きます。
This individual will work closely with other cybersecurity, IT, and risk teams to ensure the confidentiality, integrity, and availability of the organization’s digital assets.
募集要項
-
- 職種要約
- ■SOC運用管理
24時間365日稼働するSOC(Tier 1~3のアナリストおよびインシデント対応担当者)のリーダーシップとマネジメント
継続的なセキュリティ監視、分析、インシデント対応能力の確保
運用プレイブック、手順書、SOPの策定と維持
SLA、KPI、各種メトリクスを遵守し、運用の卓越性を推進
■インシデント対応および脅威管理
セキュリティインシデントのライフサイクル(特定、封じ込め、根絶、復旧、事後分析)の監督
セキュリティインシデント発生時の社内外関係者との連携
セキュリティ脅威の迅速なエスカレーション、報告、是正対応
■チームのリーダーシップと育成
SOCアナリストの技術力およびインシデント対応力向上のための指導と教育
定期的なパフォーマンスレビューとスキル評価の実施
必要に応じたSOC要員の採用およびオンボーディングの主導
■ツール、オートメーション、統合管理
Azure Sentinel、SIEM(RSA/Splunk/LogRhythm/QRadar)およびSOARプラットフォームの管理と最適化
脅威インテリジェンス、EDR、NDR、脆弱性管理、ログソースの統合
SOARツールやスクリプトを用いた反復作業やプレイブックの自動化推進
HTTP、SMTP、ネットワーク等のログ理解、OSおよびサーバーに関する知識、技術セッションや講義の実施能力
■脅威インテリジェンスおよびハンティング
脅威インテリジェンスチームと連携し、潜在的な脅威の特定を推進
潜在的な攻撃者を検出するための脅威ハンティング活動の実施・監督
最新の攻撃者TTP(戦術、技術、手順)に関する知識の維持
■コンプライアンスおよび報告
ISO 27001、NIST、PCI-DSS、GDPR等のフレームワーク準拠を支えるSOC運用の実施
SOCの有効性、インシデント傾向、脅威動向に関する定期的な報告書の提出
内部および外部監査への対応、エビデンスおよびドキュメントの提供
■SOC Operations Management
Lead and manage a 24/7 Security Operations Center (Tier 1–3 analysts and incident responders).
Ensure continuous security monitoring, analysis, and incident response capabilities.
Develop and maintain operational playbooks, procedures, and SOPs.
Drive operational excellence by enforcing SLAs, KPIs, and metrics.
■Incident Response & Threat Management
Oversee the end-to-end lifecycle of security incidents: identification, containment, eradication, recovery, and post-mortem analysis.
Coordinate with internal teams and external stakeholders during security incidents.
Ensure timely escalation, reporting, and remediation of security threats.
■Team Leadership & Development
Mentor and train SOC analysts to improve technical capabilities and incident handling maturity.
Conduct regular performance reviews and skill assessments.
Lead recruitment and onboarding for SOC personnel as needed.
■Tooling, Automation & Integration
Manage and optimize Azure Sentinel, SIEM - (RSA / Splunk / LogRhythm/Qradar ), SIEM (e.g., Splunk, QRadar, LogRhythm) and SOAR platforms.
Ensure integration of threat intel, EDR, NDR, vulnerability management, and log sources.
Drive automation of repetitive tasks and playbooks using SOAR tools or scripting.
Ability to Comprehend Logs (HTTP, SMTP, Network), Operating systems and servers, Organizes Technical Sessions / Talks.
■Threat Intelligence & Hunting
Collaborate with threat intelligence teams to proactively identify potential threats.
Conduct or oversee proactive threat hunting activities to detect stealthy attackers.
Stay abreast of the latest threat actor TTPs (Tactics, Techniques, and Procedures).
■Compliance & Reporting
Ensure SOC operations support compliance with frameworks such as ISO 27001, NIST, PCI-DSS, GDPR, etc.
Provide regular reports to management on SOC effectiveness, incident trends, and threat landscape.
Support internal and external audits with evidence and documentation.
-
- 応募資格(必須)
- ・情報セキュリティ、コンピュータサイエンス、リスク管理、または関連分野の学士号
・情報セキュリティ分野で10年以上の経験、SOCにおけるリーダーシップ経験5年以上
・SIEM、EDR、SOAR、ファイアウォール、IDS/IPS、DLP、脅威インテリジェンス等のセキュリティ技術に関する深い知識
・サイバー攻撃手法、脅威動向、インシデント対応に関する専門知識
・MITRE ATT&CK、Cyber Kill Chain等のセキュリティフレームワークの理解
・Certified SOC Analyst (CSA)、Certified Incident Handler (GCIH)または同等の資格
・語学力:日本語ネイティブレベル、英語ビジネスレベル
・Bachelor’s degree in information security, Computer Science, Risk Management, or a related field.
・10+ years of experience in information security, with at least 5 years in a leadership role within a SOC.
・Strong understanding of security technologies: SIEM, EDR, SOAR, firewalls, IDS/IPS, DLP, threat intelligence, etc.
・In-depth knowledge of cyberattack techniques, threat landscapes, and incident response.
・Familiarity with MITRE ATT&CK, Cyber Kill Chain, and other security frameworks.
・Certified SOC Analyst (CSA), Certified Incident Handler (GCIH), or similar.
・Japanese native level、English business level
-
- 応募資格(優遇)
- ・CISSP、CISM、CCSP、OSCP、CEH、GCIA、GCFA、or related certifications.
-
- 勤務地
- 神奈川県
-
- 勤務スタイル
- 在宅勤務OK, フレックス勤務OK
-
- 給与
- 500万円~800万円
-
- こだわり条件
- 中途入社50%以上, 育児支援制度あり, 外資系企業, 語学を活かす, 土日祝休み, 大手企業
Consultation
自動車・モビリティ業界における
転職やキャリア設計、
求人の選定の
ご相談を承ります。