JOB ID 26327

Cyber Security Expert|サイバーセキュリティエキスパート

  • メーカー, 自動車部品
  • ネットワーク・インフラエンジニア,IT, セキュリティ
  • 神奈川県
  • 500万円~800万円

日本を拠点とするトラックやバス、産業用エンジンの開発・製造・販売を行う商用車メーカーです。国内外に生産拠点と販売網を持ち、世界170以上の国と地域に製品を提供しており、グローバルなネットワークを活かしたものづくりを展開しています。
電動化や環境技術の開発を積極的に進め、量産型の小型電動トラックをいち早く市場に投入するなど、環境対応への姿勢も先進的です。長年培ってきた技術力と品質の高さは国内外で高く評価され、ビジネスパートナーからの信頼も厚く、グローバルな人材が活躍する多様性のある企業文化が特徴です。

サイバーセキュリティ、IT、リスク管理の他部門と緊密に連携し、デジタル資産の機密性、完全性、および可用性を確保する役割を担当頂きます。
This individual will work closely with other cybersecurity, IT, and risk teams to ensure the confidentiality, integrity, and availability of the organization’s digital assets.

この求人に応募する

募集要項

  • 職種要約
    ■SOC運用管理
    24時間365日稼働するSOC(Tier 1~3のアナリストおよびインシデント対応担当者)のリーダーシップとマネジメント
    継続的なセキュリティ監視、分析、インシデント対応能力の確保
    運用プレイブック、手順書、SOPの策定と維持
    SLA、KPI、各種メトリクスを遵守し、運用の卓越性を推進
    ■インシデント対応および脅威管理
    セキュリティインシデントのライフサイクル(特定、封じ込め、根絶、復旧、事後分析)の監督
    セキュリティインシデント発生時の社内外関係者との連携
    セキュリティ脅威の迅速なエスカレーション、報告、是正対応
    ■チームのリーダーシップと育成
    SOCアナリストの技術力およびインシデント対応力向上のための指導と教育
    定期的なパフォーマンスレビューとスキル評価の実施
    必要に応じたSOC要員の採用およびオンボーディングの主導
    ■ツール、オートメーション、統合管理
    Azure Sentinel、SIEM(RSA/Splunk/LogRhythm/QRadar)およびSOARプラットフォームの管理と最適化
    脅威インテリジェンス、EDR、NDR、脆弱性管理、ログソースの統合
    SOARツールやスクリプトを用いた反復作業やプレイブックの自動化推進
    HTTP、SMTP、ネットワーク等のログ理解、OSおよびサーバーに関する知識、技術セッションや講義の実施能力
    ■脅威インテリジェンスおよびハンティング
    脅威インテリジェンスチームと連携し、潜在的な脅威の特定を推進
    潜在的な攻撃者を検出するための脅威ハンティング活動の実施・監督
    最新の攻撃者TTP(戦術、技術、手順)に関する知識の維持
    ■コンプライアンスおよび報告
    ISO 27001、NIST、PCI-DSS、GDPR等のフレームワーク準拠を支えるSOC運用の実施
    SOCの有効性、インシデント傾向、脅威動向に関する定期的な報告書の提出
    内部および外部監査への対応、エビデンスおよびドキュメントの提供

    ■SOC Operations Management
    Lead and manage a 24/7 Security Operations Center (Tier 1–3 analysts and incident responders).
    Ensure continuous security monitoring, analysis, and incident response capabilities.
    Develop and maintain operational playbooks, procedures, and SOPs.
    Drive operational excellence by enforcing SLAs, KPIs, and metrics.
    ■Incident Response & Threat Management
    Oversee the end-to-end lifecycle of security incidents: identification, containment, eradication, recovery, and post-mortem analysis.
    Coordinate with internal teams and external stakeholders during security incidents.
    Ensure timely escalation, reporting, and remediation of security threats.
    ■Team Leadership & Development
    Mentor and train SOC analysts to improve technical capabilities and incident handling maturity.
    Conduct regular performance reviews and skill assessments.
    Lead recruitment and onboarding for SOC personnel as needed.
    ■Tooling, Automation & Integration
    Manage and optimize Azure Sentinel, SIEM - (RSA / Splunk / LogRhythm/Qradar ), SIEM (e.g., Splunk, QRadar, LogRhythm) and SOAR platforms.
    Ensure integration of threat intel, EDR, NDR, vulnerability management, and log sources.
    Drive automation of repetitive tasks and playbooks using SOAR tools or scripting.
    Ability to Comprehend Logs (HTTP, SMTP, Network), Operating systems and servers, Organizes Technical Sessions / Talks.
    ■Threat Intelligence & Hunting
    Collaborate with threat intelligence teams to proactively identify potential threats.
    Conduct or oversee proactive threat hunting activities to detect stealthy attackers.
    Stay abreast of the latest threat actor TTPs (Tactics, Techniques, and Procedures).
    ■Compliance & Reporting
    Ensure SOC operations support compliance with frameworks such as ISO 27001, NIST, PCI-DSS, GDPR, etc.
    Provide regular reports to management on SOC effectiveness, incident trends, and threat landscape.
    Support internal and external audits with evidence and documentation.
  • 応募資格(必須)
    ・情報セキュリティ、コンピュータサイエンス、リスク管理、または関連分野の学士号
    ・情報セキュリティ分野で10年以上の経験、SOCにおけるリーダーシップ経験5年以上
    ・SIEM、EDR、SOAR、ファイアウォール、IDS/IPS、DLP、脅威インテリジェンス等のセキュリティ技術に関する深い知識
    ・サイバー攻撃手法、脅威動向、インシデント対応に関する専門知識
    ・MITRE ATT&CK、Cyber Kill Chain等のセキュリティフレームワークの理解
    ・Certified SOC Analyst (CSA)、Certified Incident Handler (GCIH)または同等の資格
    ・語学力:日本語ネイティブレベル、英語ビジネスレベル
    ・Bachelor’s degree in information security, Computer Science, Risk Management, or a related field.
    ・10+ years of experience in information security, with at least 5 years in a leadership role within a SOC.
    ・Strong understanding of security technologies: SIEM, EDR, SOAR, firewalls, IDS/IPS, DLP, threat intelligence, etc.
    ・In-depth knowledge of cyberattack techniques, threat landscapes, and incident response.
    ・Familiarity with MITRE ATT&CK, Cyber Kill Chain, and other security frameworks.
    ・Certified SOC Analyst (CSA), Certified Incident Handler (GCIH), or similar.
    ・Japanese native level、English business level
  • 応募資格(優遇)
    ・CISSP、CISM、CCSP、OSCP、CEH、GCIA、GCFA、or related certifications.
  • 勤務地
    神奈川県
  • 勤務スタイル
    在宅勤務OK, フレックス勤務OK
  • 給与
    500万円~800万円
  • こだわり条件
    中途入社50%以上, 育児支援制度あり, 外資系企業, 語学を活かす, 土日祝休み, 大手企業

この求人に応募する

一覧に戻る

関連求人

Internal Security Engineer|社内セキュリティエンジニア

  • メーカー, 航空宇宙&ロボティクス
  • 情報システム・社内SE,IT, ネットワーク・インフラエンジニア,IT, セキュリティ
  • 福島県, 宮城県
  • 750万円~1000万円

宇宙産業の未来を切り拓くディープテック系ベンチャー企業です。再突入・回収技術の開発を通じて、宇宙利用の安全性とコスト効率を飛躍的に向上させることを目指しています。これにより、宇宙産業の成長を加速し、日本を次世代宇宙技術の世界的リーダーへと導く役割を担っています。最先端の技術で宇宙の新しい可能性を創出するチームに加わりませんか?

社内の情報セキュリティおよび物理的セキュリティ、情報システムをリードし、戦略的な推進を担っていただきます。変化の激しい事業環境において、情報資産を保護し、ITインフラを最適化することで、事業成長に貢献していただきます。

詳細を見る

Corporate IT|コーポレートIT

  • 物流・交通, 物流・倉庫・その他,Logistics & Transportation, 運輸・交通
  • プログラム・プロジェクトマネジメント,IT, 情報システム・社内SE,IT, 運用保守・サポート,IT, ネットワーク・インフラエンジニア,IT, セキュリティ
  • 東京都
  • 500万円~950万円

荷主と運送会社をつなぐマッチングプラットフォーム事業と、荷主向けのオペレーションDXを支援するSaaS事業を運営する物流テックスタートアップ企業です。
14兆円を超える物流業界において、弊社ブランド・全国の営業ネットワークと、オフィス事業の仕組・プロダクトを融合し、日本の物流を変革していきます。今後の社会課題とビジネス成長が直結しており、投資家や顧客企業からの注目度も非常に高い領域でえあり、成長性の高さから、大手企業からのたくさんの出資も実現されています。

業務IT基盤の企画・管理運営とその継続的な改善に取り組んで頂くポジションです。経営・事業運営をバックアップし、「業績・業容拡大」と「より良い従業員体験の提供」にチームで貢献頂きます。

詳細を見る

Consultation

自動車・モビリティ業界における
転職やキャリア設計、
求人の選定の
ご相談を承ります。

相談する