ITエンジニアの平均年収がおよそ500万円であるのに対して、セキュリティエンジニアの平均年収はおよそ550万円です。このように比較的高額な年収となっている理由は、セキュリティエンジニアに必要な知識やスキルが多く、人材が不足していることが挙げられます。特に人材不足は深刻であり、2020年時点で20万人近い人材が不足すると言われているため、今後は年収の増加も期待できます。
セキュリティエンジニアの仕事内容
・企画
・設計/実装
・テスト
・運用/保守
企画では、クライアント企業のシステムやセキュリティの状態について調査および分析し、システム全体の現状を把握します。その後、必要なセキュリティ対策の企画・提案を行います。その他には、情報セキュリティマネジメントシステム(ISMS)やプライバシーマークの取得をサポートする場合もあります。
設計では、企画の段階で決定したことを基に、サーバー機器といったハードウェアやアプリケーション、ネットワークなど、包括的なセキュリティシステムの設計を行います。その後、設計を基にネットワーク機器やOSなど、各レイヤーについて設定やセキュアプログラミングを行い、セキュリティシステムを実装します。
テストでは、実装したセキュリティシステムについてペネトレーションテストや脆弱性診断を実施し、脆弱性の有無や正常に動作することを確認します。この時点で脆弱性が確認された場合は、設計/実装工程に戻り対応策を検討します。
運用/保守では、OSやアプリケーションをアップデートし、常に最新の状態に保つ一方で、サイバー攻撃やシステム障害などのアクシデントにも対処します。
セキュリティエンジニアとして働くために必要な資格はありません。しかし、資格を取得することで知識やスキルの習得ができ、仕事上で有利に働きます。以下では、おすすめの資格を3つ紹介します。
・情報処理安全確保支援士
IPAが実施する情報セキュリティマネジメントやセキュリティ対策に関わる業務を担当するエンジニア向けの国家資格です。資格制度の信頼性向上のため、最新の知識や技能の維持などを目的とする定期的な講習が義務付けられています。
・CCSP
(ISC)²が提供する、クラウドサービスを安全に利用するために必要な知識やスキルを体系化した資格です。CCSP認定試験の合格以外にも認定要件があり、それら全てを満たすことでCCSPに認定されます。また、継続的な学習の推進などを目的とする認定継続要件があることも特徴の1つです。
・CISSP
(ISC)²が提供する、国際的に認められた情報セキュリティ・プロフェッショナル認定資格です。本資格もCCSPと同様で、認定要件や認定継続要件が設けられています。
いつでもキャンセルできます
検索キーワード:セキュリティ
| 業務内容:-法人向けネットワークサービスのサポート機能を提供する新規プロダクトのユーザー向けWebポータルの設計・実装-サービス申込・変更・解約、構成情報閲覧等の画面開発-デザイナー・ディレクター提供の要件・ワイヤーフレームを元に画面仕様を定義担当工程:要件定義、画面設計、フロントエンド実装、単体テスト、コードレビュー、CI/CD設定スキル:必須:Webフロントエンド実務経験(2年以上)、Vue.jsまたはReactでの開発・コンポーネント設計、Gitを用いたプルリクエストベースのチーム開発、コードレビュー経験、Jest/Vitest等による単体テスト実装、XSS・CSRF等のセキュリティ対策実装、要件・ワイヤーフレームからの画面仕様定義、API仕様調整経験尚可:CI/CDまたはデザインシステム構築・運用、パフォーマンス改善経験、AIツール活用経験、バックエンド開発・ネットワーク基盤構築実績、テスト設計・実装(Unit/Integration/E2E)、新規技術の調査・評価稼働場所:東京都(週2回出社)その他:業種:情報・通信・メディア、開始時期:相談、稼働日数:週5日、使用技術:Vue3(TypeScript)、Nuxt、Pinia、Vite、Vitest、Playwright、aspida、msw、Histoire、GitHubActions、Python3.10 |
| 業務内容:-インフラチームの課題管理・対応計画策定-クライアントおよびインフラベンダーとの定例会議ファシリテーション-アプリケーション運用保守リーダー・プロジェクトマネージャーとの連携-障害問い合わせの調査(月0〜1回)-仕様変更に伴う新規インフラ構築・環境変更-ネットワーク診断、セキュリティパッチ適用、証明書更新等の通年業務担当工程:インフラ運用保守、PaaS基盤構築、課題管理、チームリードスキル:必須:Azure上でのPaaS基盤構築実務経験、インフラ運用保守リーダー経験、課題管理・計画策定経験、複数ベンダー調整経験、技術ドキュメントレビュー能力尚可:ネットワーク診断・トラブルシューティング経験、セキュリティパッチ・証明書管理経験、プロジェクトマネジメント経験稼働場所:フルリモート(東京都在住者歓迎)その他:流通・小売業のポイント運営会社にて業務を担当、即日開始可能 |
| 業務内容:-データレイク/ETL基盤の構築-AWSGlue(ApacheSpark)による分散処理・ETL開発-S3/LakeFormationを用いたデータ管理・セキュリティ設計-BigQueryを基盤としたDWH環境整備-AWSとGCP間のデータ連携パイプライン最適化-BigQueryによるデータモデリング・クエリ最適化-TerraformによるマルチクラウドIaC管理、環境差分管理・自動化-Airflow等を用いたワークフロー管理とCI/CD整備-データ品質テストの自動化担当工程:設計、構築、運用、パフォーマンスチューニング、CI/CD整備、品質管理スキル:必須:AWS(S3、IAM、VPC等)でのインフラ構築・運用経験、GCP(BigQuery、IAM、ネットワーク)での構築経験、BigQueryを用いた分析SQL実務経験、AWSGlue(PySpark)でのETL開発・チューニング、TerraformによるIaC実践(マルチクラウドまたは複数環境)尚可:LookerStudio等によるBIダッシュボード構築、Airflow/MWAAでのジョブ管理、DeltaLake/Iceberg/Hudi等を用いたデータレイクハウス設計、Kinesis/Firehose/Pub/Subなどのストリーミング処理、Python/Go/Javaでのツール開発稼働場所:東京都(常 |
| 業務内容:-SAPアクセス制御(SoD)ルールの定義・実装・監視-SailPointIdentityNowを用いた自動プロビジョニングとコンプライアンス報告-JSOX/SOX要件に基づくリスク評価・是正計画の策定・推進-監査対応および統制文書作成、ポリシー更新-SAPBasis・セキュリティチームとの連携による統制組み込み担当工程:要件定義、設計、実装、テスト、運用支援、監査対応スキル:必須:SAP認可・ロール設計の実務経験、SoD/JSOX・SOXの統制要件経験、SailPointIdentityNow(または同等IAM/GRCツール)運用経験、内部監査・ITGC知識、ビジネスレベルの英語と日本語での文書作成・コミュニケーション能力尚可:SAPS/4HANA環境でのSoDルール設定経験、ServiceNow等コンプライアンス追跡ツール利用経験、多国籍・分散SAP環境でのプロジェクト経験、SAPBTP、IAS/IPS連携経験稼働場所:東京都/ハイブリッド勤務(必要に応じ週2日までオンサイト)その他:業種:自動車・輸送機器(部品メーカー)開始時期:2026年1月開始、2026年3月まで(延長の可能性あり)グローバル基準への整合支援を含む |
| 業務内容:-QA対応(電話・メール)-調査票の回収管理・催促-回答の一次チェック-報告資料作成補助-進捗管理担当工程:運用支援全般(QA対応、調査票管理、資料作成補助、進捗管理)スキル:必須:IT業界での実務経験、Office(Excel,Word)の実務経験、円滑な調整が可能なコミュニケーション能力尚可:コンタクトセンターやヘルプデスクの経験稼働場所:東京都内(常駐)その他:業種:流通・小売業(商社向け支援)期日遵守のための粘り強い調整力が求められ、残業が発生する可能性あり。 |
| 業務内容:-AWS環境のインフラ構築-CI/CD環境の設計・構築(GitHubActions)-TerraformによるIaCコード作成-LLMアプリケーション(Dify環境)向けのセキュリティ設計-インフラ構築プロセス定義書の作成-要件定義支援から設計・構築・テストまでの実施担当工程:要件定義、基本設計、詳細設計、構築、テスト、プロセス定義書作成、CI/CDパイプライン構築スキル:必須:AWSでのインフラ構築経験、Terraformによる構築経験、GitHubの基本操作経験、非機能要件を踏まえた基本設計書作成経験尚可:LLMアプリケーションのセキュリティベストプラクティスに関する知見、Dify環境に関する知見稼働場所:東京都内の顧客オフィスまたは在宅勤務(顧客常駐が必要な場合あり)その他:業種:情報・通信・メディア開始時期:2026年3月頃予定担当人数:1名 |
| 業務内容:-インフラチームリーダーとして現場責任者と業務整理-メンバーへの指示・マネジメント-ベンダーへのインフラ要件取りまとめ、依頼・進捗管理・完了確認-WindowsServer、Azure(ディスク追加・拡張、証明書・WAF/FW/LB設定等)に関する技術判断・調整-ネットワーク・VPN・ファイアウォール等の設計・調整-セキュリティ対策(ペネトレーションテスト、EPP/EDR/XDR、CASB、DLP、メールセキュリティ)支援-Microsoft365(ExchangeOnline)運用支援-IT資産・ライセンス管理担当工程:要件定義、ベンダー調整、技術評価、運用支援、インフラ全般の一次切り分けスキル:必須:情報システム部門またはベンダーでのマネジメント経験、外部ベンダー調整経験、WindowsServer・Linux基本知識、ActiveDirectory・ファイルサーバー運用経験、Azure環境の構築・保守(証明書更新、WAF/FW/LB設定等)、基本的なAWS知識、セキュリティ領域の基礎知識(ペネトレーションテスト、EPP/EDR、CASB、DLP等)、Microsoft365(ExchangeOnline)運用経験尚可:VMwareESXi(KCPS環境)知識、VPN・ルーティング・ファイアウォール中級レベル知識、Azureと |
| 業務内容:-CTO・VPoEと連携し開発組織・プロダクト課題の解決-全社横断プロジェクトや新規事業の立ち上げ支援(事業計画フェーズから参画)-アーキテクチャレビュー、技術課題解決、インフラ・アプリのモダン化推進-開発組織の課題解決、エンジニア育成・採用支援担当工程:要件定義、システム設計、実装、テスト、CI/CD構築、リリース、運用、組織マネジメントスキル:必須:大規模システムの技術選定・意思決定経験、インフラ・バックエンド・フロントエンドの実装経験、コンテナ・CI/CD・マイクロサービス等のモダン技術経験、RDB(MySQL/Spanner等)でのパフォーマンス意識したコーディング、サーバーサイドのTDD実践、Go等型付き言語での開発経験、課題設定・計画遂行・関係者巻き込み力尚可:大規模サービス開発・レガシーリプレイス経験、品質管理・セキュリティ知識・改善経験、CTO・テックリードとしての組織リード経験、Next.js・Goの実務経験、GitHubActions・CircleCI・IaC(aws-cdk・pulumi・terraform)実務経験、GCP・AWSの実務経験、フロントエンドテスト実装経験稼働場所:東京都(リモート勤務可)その他:業種:情報・通信・メディア(エンタメ系IT企業)/部門:横断支援部門/開始時期:即日開始可能/勤務時間:10:00‑19:00 |
| 業務内容:・ネットワークの運用管理(Office365等)・社内IT機器(PC、スマホ、ネットワーク機器、複合機等)の設定・配布・回収・資産管理・社内システム利用ユーザーからの問い合わせ対応・PC・業務システムの操作支援、トラブル・障害対応(パスワードリセット等)・セキュリティアセスメント対応・既存システムの運用・管理担当工程:・運用・保守・障害対応・資産管理・ユーザーサポート・セキュリティ評価スキル:必須:・情報システム部門での業務対応経験3年以上・ActiveDirectory(AD)サーバの運用・管理経験・Azure仮想サーバ導入・運用経験・IntuneおよびOffice365の知識・ルーター、スイッチ、無線アクセスポイントの導入・運用管理経験・PC等IT機器の管理経験・情報システム運用のドキュメント作成経験・PC・ネットワーク関連の調査・ベンダー問い合わせ・問題解決経験・WindowsOS、MS‑Office、BOX、iPhone、プリンター等の使用経験尚可:・なし稼働場所:東京都その他:業種:情報・通信・メディア開始時期:2026年4月~期間:長期募集人数:1名外国籍:不可 |
| 業務内容:-既存ベンダーから保守移管に向けた運用・改善提案-障害対応、性能監視、セキュリティ対策担当工程:-運用・保守全般スキル:必須:-AWS基盤の運用・保守経験(EC2、S3、IAM等)3年以上-Linuxサーバの運用経験(基本コマンド操作)3年以上-顧客折衝・提案力(ベンダ調整含む)-ドキュメント作成能力(手順書、PPT資料等)尚可:-AWS認定資格(SolutionsArchitect、SysOpsAdministrator等)-IaCツール(Terraform、CloudFormation)経験-Pythonによるスクリプト開発・保守経験-金融系システムの開発・保守経験稼働場所:-東京都(茅場町)その他:-業種:情報・通信・メディア-開始時期:即日開始、長期想定-募集人数:1名 |
| 業務内容:-SOCで発生する各種アラートの確認・分類・追加調査、月次・週次レポート作成、改善提案、検知ルール調整-CSIRT運用設計・高度化支援、インシデント対応手順の整備、事業継続計画(BCP)策定支援(重要業務優先順位、復旧方針、代替手段)-IAM領域でのOkta(SSO/MFA)・SailPoint(IGA)・CyberArk(PAM)運用支援、オンボーディング推進、手順書・KPI・レポート作成、課題整理・改善バックログ化、ステークホルダー調整担当工程:要件定義、設計、運用支援、レポート作成、改善提案、顧客説明・ファシリテーションスキル:必須:SOC運用またはセキュリティアラート対応経験、EDR/SIEM/Firewall/Proxy等のログ分析、報告資料作成スキル、CSIRT構築・運用経験、BCP策定経験、IAM実務経験(Okta、SailPoint、CyberArkのいずれか)尚可:SIEM(例:Splunk)でのクエリ作成・ダッシュボード作成、検知ルールチューニング、顧客向け報告会での説明経験、BCP運用経験、DR/バックアップ・脆弱性管理等の周辺知見、監査法人・コンサルティングファームでの実務経験、英語での要件・ドキュメント理解稼働場所:東京都(常駐またはリモート)。リモート中心で、必要時に千代田区への出社あり。その他:業種は情報・通信・メディア領域と保 |
| 業務内容:-クラウドサービス・ソリューション導入前の審査-スコープ適合性の検証-導入リスク調査およびセキュリティ基準の担保確認-ヒアリングシート作成支援とベンダー問い合わせのクリアリング-ベンダー設計工程支援担当工程:要件定義、設計、ベンダー対応スキル:必須:AWSの導入・運用経験、情報セキュリティマネジメントの基礎知識、プロジェクト管理スキル、論理的な説明ができるコミュニケーション力尚可:Akamaiを用いた実務経験、複数メンバーのマネジメント経験稼働場所:東京都豊洲駅(常駐)その他:業種:情報・通信・メディア |
| 業務内容:-要件定義・設計(SalesforceServiceCloud連携含む)-内部PoC検証によるリスク早期摘出-ベンダーへの要求伝達・Q&A対応・品質管理-SAFeイベントへの参加(PIプランニング・スプリント等)担当工程:要件定義、基本設計、PoC検証、ベンダーマネジメント、アジャイルイベント参加スキル:必須:AmazonConnectの設計・導入経験(3年以上)、CTI系上流工程実務経験、課題を能動的に発見し調整できる姿勢、ユーザ・ビジネス側と技術側の高いコミュニケーション能力尚可:SalesforceServiceCloud(CTI連携)知見、ベンダーマネジメント経験、金融業界特有要件(セキュリティ・ログ管理・可用性)への理解、大規模アジャイル(SAFe)実践経験稼働場所:東京都内常駐その他:金融業界の次世代コンタクトセンター構築支援、開始時期は要相談、外国籍不可 |
| 業務内容:-要件・仕様の調整・打合せ-既設環境調査およびネットワーク設計-FortiGateの構築・設定(HA、IPsec‑VPN、PBR、シェーピング、LAG、UTM等)-社内試験実施(フェーズ1・フェーズ2)-現地における機器更新作業(夜間含む)-試験仕様書・結果報告書・設計書・NW構成図・パラメータシート等のドキュメント作成・更新-ラックマウント・LANケーブル配線等の軽微な物理作業担当工程:要件定義、基本設計、詳細設計、構築、試験、導入作業、ドキュメント作成スキル:必須:FortiGateの設計・構築経験、HA構成、IPsec‑VPN、PBR、シェーピング、LAG、UTM(IPS)対応力、上位SEとのコミュニケーション能力、各種設計書・試験資料作成スキル、物理作業(ラックマウント・配線)経験尚可:FortiManagerの構築・運用経験、大規模ネットワークリプレース経験、ベンダ調整を伴う現地作業経験稼働場所:埼玉県(常駐)/東京都(常駐)/現地作業は埼玉県内エンドユーザ先(夜間)/新橋オフィス利用、在宅勤務の可能性あり(基本は常駐)その他:業種:情報・通信・メディア/ネットワークセキュリティ領域/プロジェクト期間は要相談/開始時期は相談に応じて調整 |
| 業務内容:-Intuneを用いた端末管理設計・運用(Autopilot、CompanyPortal、構成プロファイル、アプリ配信等)-Windows10/11クライアントの標準運用対応(月次アップデート、パッチ適用、互換性検証)-MECM(SCCM)またはIntuneによるアプリケーション配信・個別依頼対応(コレクション設計、配信テスト、ログ確認等)-端末セキュリティ対策の設計・運用(BitLocker、Defender、LAPS、ローカル管理者制御等)-エンドポイントセキュリティ・ファイアウォールルールの設計・検証-Microsoftへの問い合わせ対応(SR起票、調査進行管理)-役員/VIP向け端末サポート-Windows11標準端末設計・セキュリティベースライン適用-変更管理、手順書・報告資料作成、関係者調整担当工程:設計、構築、運用保守、障害対応、ドキュメント作成、関係者調整スキル:必須:Intuneを利用した端末管理の設計・運用経験、Windows10/11クライアント環境の運用・標準化経験、MECM(SCCM)またはIntuneによるアプリ配信経験、Windows端末セキュリティ(BitLocker、Defender等)の実務知識、エンドポイント保護設計経験、障害・問い合わせのエスカレーション対応経験、Windows |
| 業務内容:-トレンドマイクロ、Trellix、Akamaiなどのセキュリティ商材の設計・構築-導入プロジェクト全般のマネジメント担当工程:-要件定義、設計、構築、導入、運用支援スキル:必須:トレンドマイクロ、Trellix、Akamaiいずれかの製品における設計または構築経験、エンドポイントセキュリティの知識尚可:なし稼働場所:在宅勤務がメイン、週1〜2回程度出社(東京都・神奈川県内)その他:業種:情報・通信・メディア、セキュリティ領域、長期プロジェクト |
| 業務内容:-Fortigateを使用したセキュリティ設計・導入・検証・運用-Cisco製品に関する設計・運用支援(一部使用)-メンテナンスチーム・コンフィグチームとの連携作業担当工程:設計、導入、検証、運用スキル:必須:Fortigateの設計~運用経験、Cisco製品に関する経験または知見尚可:VBAマクロを用いた業務効率化の経験稼働場所:東京都内常駐その他:業種:情報・通信・メディア(サービス業)勤務時間:9:00~18:00開始時期:相談可能PC貸与あり |
| 業務内容:-セキュリティ領域の技術担当として要件定義から運用設計までをリード-SWG/CASB、DLP、エンドポイントセキュリティ等既存ソリューションの運用改善-iDaaS/SSO/IDM、ITDRによるアカウントセキュリティ強化施策の推進-メールセキュリティ対策の企画・実装-エンドユーザ向けセキュリティ教育・組織ガバナンス対応-子会社を含むセキュリティガバナンス業務-プロジェクトマネジメント(進行管理、課題管理)およびベンダー折衝担当工程:要件定義、基本設計、運用設計、導入・設定、テスト、教育、ガバナンス、プロジェクト管理スキル:必須:-ゼロトラストセキュリティ概念の理解-SWG/CASB、DLP、エンドポイントセキュリティ(Windows、Mac、iOS、Linux)またはiDaaS/SSO/IDMの実務経験(基本設計以降)-アカウント・メールセキュリティ対策の導入経験-プロジェクトマネジメント経験-トラブルシューティング能力尚可:-クラウド環境でのセキュリティ実装経験-ベンダー折衝・社内外調整経験-子会社・多拠点に対するガバナンス支援経験稼働場所:東京都(リモート併用)その他:業種:小売業、開始時期:2026年2月、募集人数:1名、年齢制 |
| 業務内容:-EAIDataSpiderの運用・保守-データベース(Oracle、SQLServer、PostgreSQL等)の開発・設定支援-Windows・Linux環境での作業-ネットワーク・セキュリティ基礎知識を活かしたトラブル対応担当工程:運用・保守フェーズ、設定支援、トラブルシューティング全般スキル:必須:DB開発経験(Oracle、SQLServer、PostgreSQL等)5年以上、Windows・Linuxの基礎知識、ネットワーク基礎知識、セキュリティ基礎知識尚可:なし稼働場所:テレワーク中心、開始時に2〜3日間は東京都のオフィスに出社(PC貸与)その他:業種:情報・通信・メディア、リモート勤務がメインだがオフィス出社あり、経験レベルはDB開発5年以上が望ましい |
| 業務内容:-既存システムの保守対応(データ抽出、日次・月次処理、発注手続き、システム操作)-外部設計から結合テストまでの設計書レビュー-調査・照会対応、夜間リリース立会-プロジェクト支援(QA、議事録作成、開発ベンダー調整、工程完了手続き)-要件定義から運用保守までの全工程経験担当工程:保守・運用、設計書レビュー、リリース立会、プロジェクト支援、要件定義・調整スキル:必須:高いコミュニケーション能力、エンドユーザー・パートナー企業との調整経験、標的型攻撃メール等のセキュリティ知識、勤怠管理能力、OSWindows、DBOracle、開発言語Java、保険(損保)業務知識、損保システムでの社員支援経験尚可:IP電話基盤に関する知識、Excel関数の活用スキル、サーバ運用・ネットワークに関する知識稼働場所:東京都新宿区高田馬場(徒歩10分)常駐+テレワーク併用(在宅勤務あり)その他:業種:保険業(損害保険)/開始時期:2026年4月/契約期間:2026年4月~2027年3月/勤務時間:9:00~17:00(残業あり)/募集人数:2名 |
| 業務内容:-ISMS(ISO/IEC27001)に基づく情報セキュリティマネジメントの推進-セキュリティポリシー・手順書の作成・更新-教育・啓発活動の企画・運営-製造部門・工場との連携によるセキュリティ強化担当工程:プロジェクト推進全般(要件定義・策定・実装・教育・評価)スキル:必須:Word、Excel、PowerPointでのドキュメント作成能力、社内外調整・折衝経験、ISMS(ISO/IEC27001)に関する知識習得意欲、週5常駐が可能な方尚可:ISMS実務経験(認証取得・更新・内部監査等)、OTセキュリティに関する知見、情報セキュリティ関連資格(情報処理安全確保支援士、ISMS内部監査員等)稼働場所:熊本県の顧客先拠点(週5常駐)その他:業種:製造業(自動車・輸送機器等)、開始時期:即日または相談、年齢上限:65歳まで |
| 業務内容:-既存インフラの運用保守・支援、トラブルシューティング、問い合わせ対応-Webアプリ(Rails/Laravel/Spring)サーバー構築(TerraformでIaC化)-AWSクロスアカウントのネットワーク環境構築(TerraformでIaC化)-クラウド/オンプレのセキュリティ監視・防御体制の設計・構築・運用支援-MTG、ドキュメント作成、チケット対応等担当工程:インフラ設計、構築、運用保守、セキュリティ設計、IaC実装、コンテナ化スキル:必須:GitHub/GitLabでのバージョン管理、Linuxコマンド(LPICレベル1相当)、AWS上でのWebインフラ設計・開発・運用保守、VPC・サブネット・セキュリティグループ・ELB・Route 53・ACM等のネットワーク設計・DNS運用、IAM設計(クロスアカウント・マルチアカウント)、EC2・RDS・ElastiCache・S3・CloudWatch等のサーバー・ストレージ設計、IaC(Terraform/CloudFormation)と構成管理(AnsibleまたはPuppet)、Dockerを用いたコンテナ作成・docker‑compose利用尚可:GCP・Azure・Heroku等他クラウド運用経験、ECS・Fargate・ECR・API Gateway・Lambda |
| 業務内容:-Splunkを用いたネットワーク機器・認証ログの取得・分析-Tanium・DeepInstinct等のEDRアラート対応-XPANSE、Qualys、ZscalerCASB、CyberArk等ツールを使用した脆弱性分析・特権アクセス監査-エンドユーザーやインフラ担当者との調整を含むインシデント対応支援担当工程:-ログ取得・分析-アラート対応-脆弱性分析・特権アクセス監査-インシデント対応支援スキル:必須:セキュリティ分野での実務経験(ログ調査・インシデント検知等)、インフラ・基盤系の調査・運用保守経験、Splunk、Tanium、DeepInstinct等のツールに対するキャッチアップ意欲尚可:SOC(SecurityOperationCenter)経験、上記ツール群の実務経験稼働場所:大阪府内(肥後橋付近)週2‑3回出社、残り在宅勤務その他:業種:情報・通信・メディア、開始時期:2026年2月以降予定、年齢上限:50歳まで、外国籍不可、長期案件 |
| 業務内容:-GCP上でのインフラ運用・改善-Kubernetesクラスターの運用・チューニング-SLO/SLI設計およびモニタリング・アラートの運用-ネットワーク・インフラのアーキテクチャ設計・見直し-Postgres・Firestore等のデータベース運用支援-BigQuery等データ基盤との連携を考慮したインフラ整備-インフラ観点でのコードレビュー・技術支援担当工程:要件定義、設計、構築、運用、改善、モニタリング設定、障害対応スキル:必須:GoogleCloudでのインフラ運用・保守経験(1年以上)、Kubernetes運用経験(1年以上)、SLO/SLIを用いたモニタリング・アラート設計・運用経験、ネットワーク・インフラのアーキテクチャ設計経験、SQLおよびデータベースの基礎知識、コードレビューを伴うチーム開発経験尚可:Postgres運用経験、DevSecOps等のセキュリティ施策推進経験、LLMOps・AIOps等AI関連運用施策経験、クラウドサービス提供事業者での就業経験、AgenticCodingツール(例:ClaudeCode)使用経験稼働場所:東京都(ハイブリッド勤務:初月は週3日出社、2ヶ月目以降は週1日以上出社、残りはリモート)その他:業種:情報・通信・メディア、SaaSプロダクトのインフラ運用開始時期:2026年3月以降(応相談) |
| 業務内容:-アセスメント対象プロジェクトとの面談・質問対応(対面・オンライン)-ヒアリング内容の解説・回答文作成支援-回答システムへの入力サポート-面談の準備・実施・事後対応(スケジュール調整、議事録作成、課題管理)-プロジェクト実状把握・達成度判断-共通課題の把握・是正案立案・資料作成-その他セキュリティ関連業務支援担当工程:運営支援全般(面談対応、ヒアリング、資料作成、課題管理、是正案立案等)スキル:必須:IT基盤システムの構築・運用経験、ITプロジェクトでのプロジェクトマネジメント支援経験(課題管理・進捗管理等)、情報セキュリティマネジメント試験合格相当の知識尚可:IPA情報セキュリティマネジメント試験合格者または同等以上の資格保有者稼働場所:東京都(リモート併用、週1~2回出社)その他:業種:サービス業/情報・通信・メディア、勤務時間:9:00〜18:00、リモート勤務可(PM判断)、開始時期:相談 |