新着案件をメール受信
いつでもキャンセルできます
検索キーワード:SOC
検索結果:1393件
SIEM環境構築・運用設計/SOC経験者募集/リモート/東京スポット勤務 - 7日前に公開
| 業務内容:-SIEM環境の構築-セキュリティ運用設計-設計書・手順書の作成-運用設計ドキュメントの作成担当工程:-設計・構築-運用設計-ドキュメント作成スキル:必須:SOC(SecurityOperationCenter)の運用設計・構築経験、またはSIEMの実務経験尚可:稼働場所:基本リモート/東京都内でのスポット勤務ありその他:業種:情報・通信・メディア開始時期:4月期間:長期募集人数:2〜3名外国籍不可 |
AIプロンプトエンジニア/YAML設計・開発/NOC・SOC支援 - 7日前に公開
| 業務内容:-YAMLを使用したAIプロンプトの設計・開発-NOC/SOC現場でのインシデント判断・エスカレーション支援ツールとしての実装担当工程:設計、開発スキル:必須:アプリケーション開発経験(3年以上)、YAMLを用いた開発経験、ヒアリング・コミュニケーションによる要件反映能力尚可:NOCまたはSOCの運用経験・知見稼働場所:東京都(原則出社)その他:業種:情報・通信・メディア、勤務時間は9:00〜18:00、土日祝休み、夜間対応なし、服装はビジネスカジュアル |
SOC基盤更改/Rocky Linux 9 設計・構築・移行 - 7日前に公開
| 業務内容:-仕様・要件の整理-基本設計・詳細設計(リソース・セキュリティ等)-RockyLinux9環境でのLinux基盤構築-機能試験、性能試験、ロングランテストの実施および試験項目の作成-設計書・構築手順書・チェックリストの作成担当工程:要件定義、基本設計、詳細設計、構築、機能・性能テスト、ドキュメント作成スキル:必須:RockyLinux9環境での設計・開発経験、オンプレミスでの仕様・要件整理、基本設計・詳細設計(リソース・セキュリティ)、Linux構築、機能・性能・ロングランテストの実施と項目作成、設計書・手順書・チェックリスト作成尚可:Ansibleの導入・運用経験稼働場所:東京都(飯田橋オフィス)/在宅勤務(約20%)その他:業種:情報・通信・メディア(サービス業)開始時期:2026年3月1日以降(相談可)長期参画可能休日・夜間帯作業の可能性あり(振替休日取得) |
SOC運用リーダー/インシデント対応/顧客環境評価 - 7日前に公開
| 業務内容:アラート通知を確認し、顧客環境への影響を評価、推奨対処法を策定する。担当工程:SOC運用全般、インシデント対応、対策の設計・提案、チームリーダー業務。スキル:必須:SOC運用経験、インシデント対応経験、セキュリティ運用・設計経験、PMまたはリーダー経験尚可:英語力稼働場所:東京都(出社メイン)その他:業種:サービス業/情報・通信・メディア開始時期:相談に応じて |
| 業務内容:-Linux環境でのC言語による開発支援-TCP/IP、UDP、HTTP/HTTPS、WebSocket、MQTT、gRPC等の通信プロトコルの詳細設計、実装、単体テスト・結合テスト-パケットキャプチャやWireshark等を用いたテストおよび異常系シナリオの実施担当工程:詳細設計、製造(実装)、単体テスト、結合テストスキル:必須:Linux上でのC言語開発経験(約2年)、上記通信プロトコルの設計・実装・テスト経験、中~大規模チーム(10~40人)での開発経験、能動的な調査・課題解決姿勢、千葉県内在住で短期出社可能、40代まで(上限52歳)尚可:ミドルウェア開発経験、交換・通信制御サーバ開発経験、gdbによるデバッグ経験、通信業界での開発経験稼働場所:千葉県内での在宅勤務(立ち上がり1週間程度は千葉県内出社)その他:業種:情報・通信・メディア(通信業界向けミドルウェア)開始時期:2024年4月開始を想定、長期継続プロジェクト募集人数:複数名、経験豊富なエンジニアと若手メンバーのペア提案可 |
| 業務内容:-SOC基盤の構築・リリース(LinuxOS上のVM仮想基盤)-システム運用・計画作業(手順書・運用ドキュメント作成、作業説明)-Zabbixを用いた監視設計・設定・テンプレート作成-24時間ローテーションでの障害エスカレーション対応担当工程:設計、構築、運用、障害対応スキル:必須:Linux運用保守(2〜3年以上)、VMwareESXi操作経験、ネットワークの基本知識尚可:VM構築経験、Zabbix監視設定・テンプレート作成経験、Python・Bash等でのスクリプト作成経験稼働場所:東京都(リモート併用、在宅勤務約2割)その他:業種:情報・通信・メディア開始時期:3月開始、長期案件作業形態:24hローテーション、夜間帯作業あり(振替休日取得)人数:1名 |
| 業務内容:-V‑SOCクラウドシステムにおけるセキュリティアラートのFalsePositive判定、情報収集指示、顧客への報告-大規模競技大会会場におけるネットワーク構築、施工管理、工事進捗管理、トラブル対応、顧客・パートナーとの調整担当工程:-アラート切り分け・分析、報告資料作成、指示業務-現地調査、設計、施工監理、進捗管理、障害対応、関係者打ち合わせスキル:必須:情報セキュリティの切り分け・分析経験、顧客報告経験、コミュニケーション能力、複数拠点のネットワーク構築経験、PM/PL経験尚可:英語の読み書きが堪能稼働場所:フルリモート(初回PC受取のため出張あり)/各会場(担当エリアに応じて)その他:業種:自動車・輸送機器、情報・通信・メディア。案件は全国リモート勤務中心だが、ネットワーク構築は中部・関西・関東エリアで現地作業が発生。開始時期は相談可。 |
| 業務内容:AI活用の企画・推進、資料作成、PoC実施Javaを用いた基本設計以降の開発・システム刷新支援営業支援・デマンドジェネレーション・部門横断連携AWS上でのデータ分析基盤設計・構築、遺伝子解析支援CSIRT・SOC対応、サイバーインシデント対策企画・提案担当工程:企画・要件定義、基本設計・詳細設計、実装、テスト、PoC、運用支援、インシデント対応スキル:必須:AI/機械学習活用経験、Java開発経験、営業・マーケティング支援経験、AWS実務経験、CSIRT/SOC対応経験尚可:データ分析・機械学習モデル構築、AWSアーキテクチャ設計、プロジェクトマネジメント、医療データ取扱経験、金融系システム経験稼働場所:リモート(全国)/ハイブリッド(大阪府)/リモート中心+週2回出社(東京都)/リモート中心+初期出社(東京都)/常駐(東京都)その他:業種:情報・通信・メディア、公共・社会インフラ、医療・ヘルスケア開始時期:即日開始可 |
SOCアラート分析・報告アナリスト募集/東京都常駐 - 8日前に公開
| 業務内容:-EDR/SIEM等のアラート確認、重要度・影響範囲の分類-ログ解析に基づく状況整理と対応方針の策定-週次・月次レポート作成および報告会の運営-検知ルールの調整・運用改善提案担当工程:SOC運用全般(アラート分析、調査、報告資料作成、報告会運営)スキル:必須:SOC運用またはセキュリティアラート対応の実務経験、EDR/SIEM/FW/Proxy/IdP等のログ解析・状況整理スキル、顧客向け報告資料(サマリ、傾向分析、示唆)作成スキル尚可:Splunk等SIEMでのクエリ作成・ダッシュボード構築経験、検知ルールチューニング経験、報告会でのファシリテーション経験稼働場所:東京都(常駐)その他:業種:情報・通信・メディア、夜間・休日対応可能な方歓迎 |
セキュリティCSIRT支援/BCP・危機管理策定/リモート可 - 8日前に公開
| 業務内容:-CSIRTの運用設計と高度化-インシデント対応手順(プレイブック等)の整備-事業継続計画(BCP)の整理(重要業務の優先順位、復旧方針、代替手段、意思決定基準の策定)担当工程:設計、構築、運用支援、手順作成、計画策定スキル:必須:CSIRT構築・運用経験、インシデント対応経験、BCPまたは危機管理策定経験尚可:BCP/危機管理の運用実務経験、SOC運用、DR/バックアップ、脆弱性管理等の知識稼働場所:リモート可、必要に応じて東京都内(東京駅周辺)への出社ありその他:業種:情報・通信・メディア(セキュリティ分野)開始時期:即日または相談長期案件 |
| 業務内容:-VM仮想基盤Linux上でのSOC基盤構築・リリース-システム運用業務、手順書・運用ドキュメント作成、作業説明-Zabbixを用いた監視設計・設定・テンプレート作成-24時間輪番エスカレーション障害対応担当工程:-基盤構築、リリース、運用保守、監視設定、障害対応スキル:必須:Linux運用保守経験2年以上、VM構築経験、VMwareESXi操作経験、ネットワーク基礎知識尚可:Zabbix監視設定・テンプレート作成経験、Python・Bash等でのスクリプト作成経験稼働場所:東京都(リモート併用、在宅勤務一部)その他:業種:情報・通信・メディア(サービス業)24時間体制での障害対応が必要なため、シフト制での勤務あり。 |
CSIRT/SOC体制構築支援/機械・重工業向け常駐 - 8日前に公開
| 業務内容:-CSIRT・SOC体制・運用・ドキュメント整備の助言-不信メール・脆弱性対応などの実作業支援-他社事例を参考にした体制設計担当工程:要件定義・設計・構築・運用支援スキル:必須:IT基礎知識、セキュリティ関連業務経験、CSIRTまたはSOCの業務経験、リーダー指示のもとで作業を推進できること尚可:他社事例を活用し、体制・運用・ドキュメント整備について助言できる経験稼働場所:東京都内のお客様先常駐その他:業種:機械・重工業(造船業)プロジェクトは段階的に増員し、最終的にCSIRTは顧客内部、SOCは外部委託へ移行予定開始時期:要相談 |
| 業務内容:-AWS、GCP、Azureを活用したクラウドインフラの設計・構築・改善-Zero‑Trust/SASEアーキテクチャの導入・運用-SplunkCloudを用いたSIEM/SOCの設計・運用、検知ロジック・ダッシュボードのチューニング-脆弱性診断・CVEに基づくリスク評価と対策立案-CASB、SWG、CNAPP、EDR(例:MicrosoftDefenderforEndpoint)等の導入・運用設計-AzureAD/EntraID、Intune、Microsoft365を利用したID・デバイス管理基盤の構築・運用-社内ネットワーク(VPN・ゼロトラストアクセス・セグメント設計等)を含むインフラ全体のアーキテクチャ検討-情報セキュリティポリシー・運用ルールの策定・改定、アクセス制御・ログ管理・監査対応担当工程:要件定義、設計、実装、テスト、運用・保守、改善提案スキル:必須:AWSにおけるインフラ設計・構築・運用経験、サーバレス・コンテナ等を用いたモダンアーキテクチャの実装経験、フルスタックな開発・運用経験尚可:情報セキュリティポリシー策定経験、MicrosoftDefenderforEndpoint・Intune等のEDR/EMM設計・運用経験、情報処理安全確保支援士資格、AWS認定ソリューションアーキテクト、AzureAdministratorなどの資格稼働 |
| 業務内容:-ゼロトラスト導入を前提とした脅威ベースのペネトレーションテスト等によるセキュリティアセスメント仕様策定-顧客・ベンダーとの会議体開催・協議、現状調査・課題抽出資料作成-要件定義、仕様書・調達文書作成、ベンダー見積取得・評価基準作成-社内情報セキュリティ体制の設計・実装・運用支援(ネットワーク・拠点・エンドポイント・クラウド)-Azure上のWebシステム保守・定常作業(環境メンテナンス、パッチ適用等)-証券会社向け口座乗っ取り対策等金融セキュリティ施策の企画・提案・実装支援-OracleAFCSにおけるバッチ設計・データ変換・非機能領域(アクセルコントロール等)設計リード-ITPMOとして成果物レビュー・プロジェクト推進支援担当工程:-要件定義、基本設計、詳細設計、仕様書作成、ベンダー評価、実装支援、保守運用、テスト企画・実行、データ変換リード、PMO業務スキル:必須:-脅威ベースのペネトレーションテスト企画・要件定義・実務リード経験-ゼロトラスト技術基礎知識-ネットワーク、認証、MS365等の技術知識-Azure・Windows/Linuxサーバ保守経験-エンドポイント防御(ESET等)運用経験-クラウド/SaaSのセキュリティ実装経験-金融業界向けセキュリティ業務経験、口座乗っ取り等特有脅威への知見-OracleAFCSにおけるバッチ設計・データ変換経験-コアコンサ |
Javaシステムリプレース開発/大規模長期プロジェクト/フル出社 - 9日前に公開
| 業務内容:-汎用機COBOL資産のJava化-ミドルウェアの変更-データベース統合-新規画面開発(SpringBoot、Thymeleaf、MyBatis)担当工程:詳細設計からシステム稼働までの全工程スキル:必須:Javaでの新規開発経験、詳細設計経験、主体的に行動できること尚可:Socket通信を用いたJavaアプリ開発経験、基本設計経験、PostgreSQL経験、サブリーダー経験(1〜2名規模)稼働場所:東京都(フル出社)その他:業種:情報・通信・メディア、プロジェクト規模:大規模長期、募集人数:3名、開始時期:随時 |
MS365/Intune基盤設計・構築支援/インフラエンジニア案件 - 9日前に公開
| 業務内容:-MS365を中心としたクラウドサービス(SaaS)の展開・導入支援-MS365の利用者管理およびサービス管理-Intuneを用いたモバイルデバイス管理-その他SaaSサービスの導入支援(構築後の運用保守は別部隊)担当工程:-企画・設計・構築-提供環境の維持管理(運用保守は別部隊が担当)スキル:必須:ITインフラに関する設計・構築の実務経験、顧客やベンダーと連携できる基本的なコミュニケーション能力尚可:MS365の利用者管理・サービス管理経験、Intuneによるモバイルデバイス管理経験、Microsoft365Certified:TeamsAdministratorAssociateまたはMicrosoftCertified:IdentityandAccessAdministratorAssociate相当のスキル稼働場所:大阪府(常駐・リモート併用、週1回程度の常駐)その他:業種:情報・通信・メディア長期参画を想定、参画開始時期は調整可能 |
| 業務内容:-ミドルウェアのバージョンアップに伴う詳細設計、実装、単体テスト・結合テスト-TCP/IP、UDP、HTTP/HTTPS、WebSocket、MQTT、gRPC等の通信プロトコル実装-パケットキャプチャ・プロトコルアナライザ(Wireshark等)を用いたテスト担当工程:-詳細設計-実装(C言語)-単体テスト・結合テストスキル:必須:-Linux環境でのC言語開発実務経験(2年以上)-各種通信プロトコルの設計・実装・テスト経験-10〜40人規模のチームでの開発経験-能動的に調査し課題を解決できる姿勢-関東圏在住で千葉県内の拠点へ出社可能尚可:-ミドルウェア周辺の開発経験-交換・通信制御サーバの開発経験-gdbを用いたデバッグ経験-通信業界での開発経験稼働場所:千葉県内拠点(初期1週間程度)および在宅勤務その他:-業種:情報・通信・メディア-勤務開始時期:即日または相談-勤務形態:在宅メイン、立ち上げ時に千葉県内出社-年齢条件:40代まで歓迎、50代前半まで必須-対象エリア:関東圏在住 |
SOC中堅枠/建設業向けサイバーセキュリティ支援/大阪府在宅+出社 - 9日前に公開
| 業務内容:-Splunk、Tanium、DeepInstinct等のSOC製品を用いたログ調査-インシデント(EDRアラート等)対応、エンドユーザ・インフラ担当との調整-XPANSE、Qualys、ZscalerCASB、CyberArk等ツールの確認・対応担当工程:-ログ収集・分析-インシデント検知・対応-ツール導入・運用支援スキル:必須:セキュリティ分野での実務経験(ログ調査、インシデント検知等)、インフラ・基盤の調査・運用保守経験、上記ツール群へのキャッチアップ意欲尚可:SOC経験、Splunk、Tanium、DeepInstinct等の実務経験または深い知見稼働場所:大阪府内(肥後橋駅周辺)週2‑3回出社、残りは在宅勤務その他:業種:不動産・建設(建設業向けサイバーセキュリティ支援)、開始時期:2026年2月以降の長期募集、人数:1〜2名、年齢上限50歳まで、外国籍不可 |
| 業務内容:-プロジェクトマネジメント(進捗管理、課題管理、顧客調整)-改善提案に伴う追加設計・構築の推進-NOC、SOC、ヘルプデスクチームとの連携担当工程:プロジェクトマネジメント全般、追加設計・構築推進スキル:必須:リーダー経験または同等のプロジェクトマネジメント経験(運用保守系PJ)、インフラ(クラウド、ネットワーク、サーバ、ソフトウェア)設計・構築経験3年以上、セキュリティ技術の知識・実務経験尚可:顧客折衝・ベンダー管理・メンバ管理経験、セキュリティ製品の導入・運用経験、監視ツール・バックアップソフト等の運用管理ソフトウェアの導入・運用経験稼働場所:東京都内(常駐)その他:業種:官公庁向け情報システム、開始時期:即日または相談可能、勤務時間:9:00~18:00、求める人物像:勤怠管理がしっかりしており、健康で向上心があり、コミュニケーションが良好で能動的、報告・連絡・相談ができる方 |
| 業務内容:-SOCで検出されたセキュリティアラートの内容確認・分類、重要度・原因・影響の評価、対応方針の整理・報告、月次・週次レポート作成、検知ルールの調整・改善提案-CSIRTの運用設計・高度化支援、インシデント対応手順の整備、事業継続計画(BCP)の策定・ドキュメント作成-保険業界向けIAM/DigitalIdentityの運用支援(Okta、SailPoint、CyberArk)におけるオンボーディング、日常運用、KPI・レポート作成、課題整理・改善バックログ化、ステークホルダー調整担当工程:要件定義、設計、運用、インシデント対応、レポート作成、改善提案スキル:必須:SOC運用またはセキュリティアラート対応経験、EDR・SIEM・Firewall等のログ解析スキル、CSIRT構築・運用経験、BCP策定経験、IAM領域での実務経験(Okta、SailPoint、CyberArkいずれか)、報告資料作成能力尚可:Splunk等を用いたSIEMクエリ・ダッシュボード作成、検知ルールチューニング、顧客向け報告会ファシリテーション、BCP運用経験、英語での要件・ドキュメント理解、ITSMでの運用設計・チケット管理、コンサルティングファーム等でのコンサル経験稼働場所:東京都(常駐またはリモート、必要に応じて出社)その他:情報・通信・メディア業界および保険業界向 |
車載向けSoCセキュリティ開発/C言語組み込み実装・テスト - 9日前に公開
| 業務内容:-車載向けSoCのセキュリティ機能(HWTP領域)開発-C言語での組み込みソフトウェア実装-基本設計以降の実装、テスト、評価担当工程:-基本設計以降の実装-テスト・評価スキル:必須:-C言語による車載組み込み開発経験-基本設計以降の実務経験-コミュニケーション能力尚可:-IPL(InitialProgramLoader)や起動/終了処理の経験-CPU間通信実装経験稼働場所:-神奈川県常駐その他:-業種:自動車・輸送機器-勤務形態:常駐勤務-募集人数:複数名募集 |
| 業務内容:-クレジットカード会社基幹ネットワークの保守・障害対応、機器更改・設定変更、ログ確認、トラフィックレポート作成-WindowsServer・RHEL上のOS・ミドルウェアの定型保守、インシデント対応、PowerShell/Bashスクリプトによる作業自動化-Linux/AIX環境の基盤運用、手順書作成、障害対応(リモート含む)-OpenShift(Kubernetes/Docker)環境の設計・構築・保守、RHEL上でのテンプレート管理-Webex・Zoom等コラボツールの問い合わせ対応、設定変更、バージョンアップ-CrowdStrike等セキュリティ製品の導入・展開、Windowsパッチ適用、ライセンス管理、ログ取得・調査-SOCチームの設計・構築・運用、SIEM/EDR/SOARの導入・最適化、インシデント分析・脅威ハンティング-3層システム(Windows/Linux/AIX)・DB2/Oracleの設計・構築・保守、資料作成-Microsoft365(SharePoint、OneDrive、PowerAutomate等)の導入支援・日常運用・ユーザーサポート担当工程:保守・運用、障害対応、設定変更、機器更改、構築・設計、ドキュメント作成、スクリプト開発、プロジェクト推進スキル:必須:ネットワーク機器(Cisco等)設定経験、Windows・Linux |
官公庁向けインフラ運用マネジメント補佐/SOCチーム業務/東京都 - 9日前に公開
| 業務内容:-現行インフラ運用業務の統制-顧客からの要望・指摘への対応検討・調整-内部運用改善の推進-新規案件受入れ対応(要件ヒアリング、サービス内容調整等)担当工程:インフラ運用の統制、顧客調整、運用改善、及び新規案件受入れの各工程を担当スキル:必須:インフラ運用管理業務のリーダー経験、セキュリティ製品・技術に関する知見、顧客調整・課題解決経験、高いコミュニケーション能力、WindowsOS・Linux等のインフラ基礎知識尚可:Zabbix、Vmware、Splunkの利用経験、SOC運用リーダー経験、ITILFoundation、CCNA、LPIC、Splunk系、CompTIASecurity+等の資格稼働場所:東京都(現場勤務)その他:業種:官公庁向けインフラ運用サービス(公共・社会インフラ)開始時期:相談に応じて速やかに開始可能出張:プロジェクトに伴う出張あり(実費精算) |
| 業務内容:-Microsoft365Defender系列製品(MDE、MDI、MDO、DefenderforCloudApps等)のアラート監視-インシデント初動対応(端末隔離、強制サインアウト、メール隔離等)-アラート調査・分析(影響範囲確認、イベント突合)-AdvancedHunting(KQL)によるログ調査-攻撃傾向分析・レポート作成-顧客・社内関係者への連携・エスカレーション-Microsoft365/EntraID/Intuneのセキュリティ設定改善提案-緊急インシデント時の共同調査支援担当工程:-監視運用-インシデント対応-ログ・イベント分析-設定改善提案-報告書作成-エスカレーション支援スキル:必須:-運用監視経験2年以上-Microsoft365・EntraIDの基礎知識-セキュリティログ分析経験または強い興味-論理的思考力(事実と推測の切り分け)-チームコミュニケーション能力(リーダー枠の場合は、運用監視プロジェクトのリーダー経験3年以上、Microsoft365製品を使用したプロジェクト経験、セキュリティ系プロジェクト経験が必須)尚可:-DefenderXDR製品の利用経験-SOC/セキュリティ監視の実務経験-KQLを用いた調査実務-MITREATT&CKを活用した分析稼働場所:東京都内オフィス(基本出社、リモートは限定的)その他:-業種:情報・ |
| 業務内容:-CSIRT体制の標準化と基盤整備-インシデント対応マニュアル(判断フロー・初動30分ToDo・エスカレーション条件)策定-SOC・IT運用部門との役割分担の可視化-年2回の模擬訓練(TableTop/TechnicalDrill)の企画・実施・改善-インシデント時の指揮・判断、エスカレーション分析、対応方針決定-システム障害チームとの連携によるサイバー要因の切り分け-経営層への影響範囲・復旧見込み報告、法務・広報との連携-MTTD/MTTR等KPIの設計・管理、脅威インテリジェンス活用、PostIncidentReviewによる再発防止担当工程:-インシデントレスポンス全般(検知・分析・封じ込め・復旧・報告)-ドキュメント作成・プロセス整備-研修・訓練企画・実施-KPI設計・運用管理-部門横断調整・ステークホルダー対応スキル:必須:CSIRTまたはSOCでのインシデントレスポンス実務経験、セキュリティ運用フローや対応マニュアル等のドキュメント作成経験、システム運用部門や外部ベンダーとの役割分担・プロセス調整ができるコミュニケーション能力尚可:CSIRTの立ち上げまたは成熟度向上経験、障害対応チームとセキュリティ対応チームの連携経験、脅威インテリジェンス活用や経営層向けレポート作成経験稼働場所:東京都(リモート勤務前提、必要に応じてオフィス出社 |