新着案件をメール受信
いつでもキャンセルできます
検索キーワード:SOC
検索結果:1390件
| 業務内容:-COBOL資産のJava化-ミドルウェア変更-データベース統合-新規画面(Thymeleaf)開発-詳細設計からシステム稼働までの全工程担当工程:詳細設計、実装、テスト、リリース、運用支援スキル:必須:Java(SpringBoot等)での新規開発経験、詳細設計経験、主体的に行動できること尚可:Socket通信開発経験、基本設計経験、PostgreSQL使用経験、サブリーダー経験(1〜2名規模)稼働場所:東京都(フル出社)その他:業種:情報・通信・メディア、長期・大規模プロジェクト、開始時期:未定、外国籍不可 |
車載SoCセキュリティ開発/C言語組込み/常駐(神奈川) - 16日前に公開
| 業務内容:-車載向けSoCのセキュリティ機能(HWTP領域)の開発-C言語による組込みプログラミング-基本設計から実装・テストまでの全工程を担当担当工程:基本設計、詳細設計、実装、単体テスト、統合テストスキル:必須:-C言語での車載組み込み開発経験-基本設計以降の実務経験-コミュニケーション能力尚可:-IPL(InitialProgramLoader)や起動/終了処理の実装経験-CPU間通信の実装経験稼働場所:神奈川県(常駐)その他:業種:自動車・輸送機器募集人数:1~2名年齢上限:50歳まで開始時期:相談に応じて決定 |
| 業務内容:顧客のプライベートクラウド上にある既存システムをOracleからAmazonAuroraPostgreSQLへデータベース移行し、AWS(EC2、ECS、RHEL9.x、AmazonLinux2023等)上に新規構築します。移行設計・実装、データ移行方式の検討・検証、GoldenGateを用いたデータ連携設計、監視要件のヒアリング・対応、ログローテーション等の運用設計、基本・詳細設計、構築、単体試験、運用手順書作成、本番環境への移行を担当します。担当工程:設計、構築、単体試験、運用手順書作成、本番移行スキル:必須:OracleおよびPostgreSQLの設計・構築・試験経験、AWS上でのDB構築・移行経験、能動的かつ柔軟に自発的に行動できること尚可:AWS上での新規システム立ち上げ経験(基本設計フェーズから担当)、AWSCertifiedSolutionsArchitect–Associate以上の資格保有稼働場所:東京都(初期最大3週間出社)/リモート(以降希望形態)その他:業種:情報・通信・メディア、作業期間:2026年2月〜2026年12月、人数:1名、年齢上限:50歳まで、健康管理・勤怠管理が良好で継続的にプロジェクトに参画できる方を求めます。 |
ゼロトラスト環境構築/SIEM運用支援(リモート併用・週2日出社) - 16日前に公開
| 業務内容:-ゼロトラスト基盤の運用・管理-Splunkを中心としたSIEM運用-クラウドインフラ全体の監視・改善提案-SOC業務(L1相当)実施担当工程:設計・構築から運用、保守までの一連の工程(運用中心)スキル:必須:クラウドインフラの設計・構築・運用経験、SIEM(またはSOC)運用経験(L1相当)尚可:SIEM、CNAPP、SAST/DAST、ID管理系ツールの運用経験、SOC業務経験(L2・L3)、脆弱性診断および是正対応経験稼働場所:東京都(週2日出社、リモート併用)その他:業種:情報・通信・メディア、長期プロジェクト、勤務時間10:00〜19:00、外国籍不可、年齢は40代後半まで想定(スキルにより50代前半も可) |
CSIRT/SOC体制構築支援・運用・ドキュメント整備/機械・重工業向け - 16日前に公開
| 業務内容:-CSIRT/SOC体制の構築支援-運用支援(不正メール対応、脆弱性対応等)-セキュリティ関連ドキュメントの整備-他社事例を活用した助言・提案担当工程:-要件定義・設計-構築・導入-運用支援・改善提案-ドキュメント作成・レビュースキル:必須:IT基礎知識、セキュリティ業務の実務経験、不正メール・脆弱性対応等をリーダー指示のもと実施できる能力尚可:CSIRTまたはSOCでの業務経験、他社事例を基にした体制・運用・ドキュメント整備の助言経験稼働場所:東京都内の客先常駐その他:業種:機械・重工業(造船業顧客)/開始時期:3月開始/稼働率:100%/勤務時間:8:30〜17:30/募集人数:1〜2名 |
AWS/クラウドインフラ・ゼロトラスト設計/運用エンジニア(東京都) - 16日前に公開
| 業務内容:-AWS・GCP・Azureを活用したクラウドインフラおよびゼロトラスト/SASEアーキテクチャの設計・構築・改善-SplunkCloudを中心としたSIEM/SOCの設計・運用、検知ロジック・ダッシュボードのチューニング・自動化-脆弱性診断・CVEに基づくリスク評価・対策立案、クラウドおよびエンドポイントへの適用-CASB、SWG、CNAPP、EDR(MicrosoftDefenderforEndpoint等)等のセキュリティサービスの技術検証・導入設計・運用設計-AzureAD/EntraID、Intune、Microsoft365を用いたID管理・デバイス管理基盤の設計・構築・運用-社内ネットワーク(VPN/ゼロトラストアクセス/セグメント設計等)を含むインフラ全体のアーキテクチャ検討・整備-情報セキュリティポリシー・運用ルールの策定・改定、アクセス制御・ログ管理・監査対応の技術的統制化担当工程:要件定義、設計、構築、テスト、運用・保守、改善スキル:必須:AWS上でのインフラ設計・構築・運用経験、サーバレス・コンテナ等を用いたモダンアーキテクチャの設計・実装経験、調査・設計・実装・運用を一貫して実施できること、フルスタックに近い開発・運用経験尚可:情報セキュリティポリシーや運用ルールの策定・改定経験、MicrosoftDefenderforEndpoi |
SOCアラート分析支援/CSIRT構築・BCP策定/IAM運用支援(保険業界) - 18日前に公開
| 業務内容:-SOCで検出されたアラートの確認・分類、追加調査、対応方針の整理、月次・週次レポート・サマリ作成、検知ルールの調整・運用改善提案-CSIRT運用設計・高度化、インシデント対応手順の整備、事業継続計画(BCP)の策定・整理(重要業務優先順位、復旧方針、代替手段)-デジタルアイデンティティ/IAM領域の運用支援(Okta・SailPoint・CyberArkのいずれかを対象)、アプリケーションオンボーディング推進、手順書・KPI・レポート作成、課題整理・バックログ化、グローバルチームとの連携担当工程:要件定義・設計・実装支援・運用・改善提案・報告資料作成・顧客向けファシリテーションスキル:必須:SOC運用またはセキュリティアラート対応経験、EDR・SIEM・Firewallなどのログ解析スキル、CSIRT構築・インシデント対応経験、BCP/危機管理策定経験、IAM(Id管理・認証・アクセス管理)実務経験、Okta・SailPoint・CyberArkのいずれかに関する実務経験尚可:SIEM(例:Splunk)でのクエリ作成・ダッシュボード構築、検知ルールチューニング・誤検知低減経験、顧客向け報告会での説明・ファシリテーション経験、BCP/危機管理の運用経験、SOC周辺知見(DR/バックアップ・脆弱性管理等)稼働場所:東京都(常駐ま |
| 業務内容:-サーバーの運用・監視対応-セキュリティツールを用いた運用業務-海外ベンダーへの英語での問い合わせ対応(メール)-問い合わせ内容の英訳・和訳およびエスカレーション担当工程:運用・監視、インシデント対応、ベンダーサポートスキル:必須:PCの基本操作ができること、夜勤勤務が可能であること、英語の読み書きができること(TOEIC等資格保有、または留学・英語教育経験)尚可:ITパスポート保有、LPIC保有、英語を用いた業務経験稼働場所:東京都、木場駅周辺(専用シャトルバスで5分)その他:業種:情報・通信・メディアシフト勤務:8:00~20:15/20:00~8:15、3勤3休ベース作業期間:2月から長期、最低2年間の常駐が必要募集人数:最大2名未経験可:英語対応経験や社会人経験があれば未経験者でも応募可能再委託不可 |
VersalシリーズFPGAエンジニア募集/フル常駐/神奈川県 - 19日前に公開
| 業務内容:VersalシリーズFPGAのプログラミング、StaticDesignの実装、VersalGTYの活用、基板搭載を前提とした開発・組み込み対応担当工程:FPGA設計・実装・基板組み込みスキル:必須:FPGA実務経験、Versalシリーズの知識・経験、StaticDesignの知見、VersalGTYの詳細理解、基板搭載を前提とした開発・組み込み対応尚可:SoCFPGA開発経験、ハードウェア(回路・基板)知識稼働場所:神奈川県(フル常駐)その他:業種:情報・通信・メディア、開始時期:即日、外国籍不可 |
Microsoft Azure基盤運用保守/CSIRT業務/千葉県(リモート可) - 19日前に公開
| 業務内容:-MicrosoftEntraID、Azure、Defender、Intune等を用いたクラウド基盤の運用保守-社内システムの業務運用、改善対応、資料作成、ベンダー・顧客調整-セキュリティインシデントの検知・対応、業務継続(CSIRT)業務-WindowsServer、RHEL、Azureリソース、Defender、Sentinel、Zscalerの運用担当工程:-基盤の運用保守全般、インシデント対応、改善提案、ドキュメント作成、ベンダー調整スキル:必須:-応用情報または同等のIT知識-情報セキュリティマネジメントまたは同等の知識-セキュリティソリューションに関わる実務経験(1年以上)-パブリッククラウド(Azure等)に関わる実務経験(1年以上)-ユーザー部門との調整・コミュニケーション経験(1年以上)尚可:-情報処理安全確保支援士または同等の知識-セキュリティアーキテクト、SOC、CSIRT等の実務経験(1年以上)-Azure、Defender、Sentinel、Zscalerの設計・構築・運用・サポート経験(1年以上)稼働場所:-千葉県(週2〜3回リモート勤務可、夜間・休日作業あり)その他:-業種:金融・保険業(リース・クレジット)-夜間・休日作業の可能性あり(明休・振替取得可)-外国籍不可 |
| 業務内容:-現行システムのバージョンアップ-フレームワークの刷新(Struts→SpringBoot)-PostgreSQLへのデータベース移行-2026年2月以降の詳細設計および実装担当工程:詳細設計、実装、データベースマイグレーションスキル:必須:Webシステム開発経験(5年以上)、SpringBootまたはStrutsの開発経験、詳細設計経験、Javaを用いた自己レビュー・グループレビュー等の対応能力、主体的に行動できること尚可:JavaアプリケーションのSocket通信開発経験、PostgreSQLの実務経験稼働場所:東京都(フル出社)その他:業種:サービス業(情報・通信・メディア)、開始時期:2026年2月以降、外国籍の方は不可 |
SOC運用リーダー/八丁堀常駐/インシデント対応・チームマネジメント - 20日前に公開
| 業務内容:-アラート通知の確認-影響評価と推奨対処法の策定-SOC運用・インシデント対応-セキュリティ運用設計-リーダー業務(チームマネジメント)担当工程:SOC運用全般、インシデント対応、運用設計、チームマネジメントスキル:必須:SOC運用経験、インシデント対応経験、セキュリティ運用・設計経験、PM・リーダー経験尚可:英語稼働場所:東京都常駐メインその他:業種:情報・通信・メディア(セキュリティ領域)/開始時期:即日可/備考:個人応募可 |
車載メータ向けドライバ開発/C言語組込み/神奈川県 - 20日前に公開
| 業務内容:-車載メーター(速度表示や各種インジケータ)制御ドライバの開発-Cortex‑R/Cortex‑ACPU上でのHWIPドライバ実装-外部チップ向けドライバの開発担当工程:実装スキル:必須:C言語での組込み開発経験、自立して主体的に作業できること尚可:IntegrityOS/AUTOSAR開発経験、MULTI統合開発環境使用経験、RenesasR‑CarSoC開発経験、Linux開発経験稼働場所:神奈川県その他:業種:自動車・輸送機器、プロジェクト期間は要相談 |
ゼロトラスト推進/セキュリティツール運用/リモート併用 - 21日前に公開
| 業務内容:ゼロトラストの実装支援Splunk・Wiz・AeyeScan・EDR・EMSE3・LANSCOPE等の運用・保守SIEMの運用およびSOC(L1)対応担当工程:要件定義・設計・構築・運用保守スキル:必須:クラウドインフラの構築から運用までの実務経験SIEMの運用経験SOC(L1)の対応経験尚可:SIEM・CNAPP・SAST/DAST・ID系ツールの自走可能な運用経験SOC(L2・L3)の経験脆弱性診断および改修経験稼働場所:東京都(週2日出社+リモート併用)その他:業種:情報・通信・メディア開始時期:即日開始、長期予定 |
情報システム部門常駐/SOC・AWSインフラ運用/東京竹橋駅 - 21日前に公開
| 業務内容:-Splunkを使用したSOC業務、脆弱性診断、CVE対応-セキュリティ管理規定策定、CASB・SWG設計構築、SASE・CNAPPの活用-MicrosoftDefenderforEndpointP2の保守運用・インシデント調査-AWSにおけるネットワーク構築-社内インフラ整備担当工程:-設計・構築、運用・保守、インシデント対応、セキュリティ規程策定スキル:必須:アプリケーション運用経験、AWS等クラウドインフラの実務運用経験、自ら調査・提案し実装・運用まで実行できる姿勢尚可:情報処理安全確保支援士、情報セキュリティアドミニストレータ、PCIDSSの導入・運用経験、ISMSの導入・運用経験稼働場所:東京都竹橋駅周辺(常駐)その他:業種:サービス業(情報・通信・メディア)開始時期:即日開始可要員数:最大3名勤務時間は標準的な勤務時間帯でのフレキシブルな対応が可能 |
官公庁向けインフラ運用サービスマネジメント/市ヶ谷 - 21日前に公開
| 業務内容:-SOCチームのインフラ運用サービスマネジメント支援-現行運用業務の統制・改善推進-要望・指摘への検討・調整対応-新規案件受入れ(要件ヒアリング・サービス内容調整)担当工程:-運用管理全般-改善提案・実施-要望対応・調整-サービス設計・要件定義スキル:必須:インフラ運用管理のリーダ経験、セキュリティ製品・技術に関する知見、顧客調整・課題解決能力、コミュニケーション能力、Windows・Linux等のインフラ基礎知識尚可:Zabbix、VMware、Splunkの利用経験、SOC運用リーダ経験、ITILFoundation、CCNA、LPIC、CompTIASecurity+などの資格取得者稼働場所:東京都(現地勤務)その他:業種:公共・社会インフラ(官公庁)勤務時間:平日8:45〜17:30、重大インシデント時は土日夜間対応あり |
車載SoCセキュリティ領域組み込み開発/C言語/常駐 - 21日前に公開
| 業務内容:・車載向けSoCのHWTP領域におけるセキュリティ機能開発・C言語による組み込みプログラミングの基本設計以降の実装担当工程:・基本設計、詳細設計、実装、テスト等スキル:必須:・C言語での車載組み込み開発経験・基本設計以降の実務経験・コミュニケーション能力尚可:・IPL(InitialProgramLoader)や起動/終了処理の経験・CPU間通信の実装経験稼働場所:・神奈川県横浜市戸塚区の常駐勤務(リモートなし)その他:・業種:自動車・輸送機器・開始時期:2月から長期想定・募集人数:1〜2名・年齢上限:50歳・個人事業主可 |
| 業務内容:要件定義、設計、試験計画、移行計画の策定・実行、顧客折衝、委託先管理、セキュリティ強化対応の全体推進を担当。担当工程:要件定義、基本設計、詳細設計、テスト計画策定、移行計画策定、プロジェクト統括・進捗管理。スキル:必須:IAサーバ(Dell/HPE)、NAS(NetApp/PowerStore)、L3/L2スイッチ(Apresia)、VMwarevSphere9、Windows・RHELOS、Cohesityバックアップ、DataDog監視、NetskopeSASE、CTC自社SIEM/SOC、Taniumサイバーハイジーン、IntuneMDM、EntraID(IDaaS)、ゼロトラスト、金融庁サイバーセキュリティガイドラインに関する知識尚可:なし稼働場所:東京都その他:業種:金融・保険業(金融機関)/開始時期:2024年3月開始予定/プロジェクト概要:オンプレミス仮想基盤の更改とセキュリティ強化を推進し、全体の要件定義から移行までを統括。 |
セキュリティ運用・バックアップ・アプリ導入・ISO推進等/多様案件統合 - 21日前に公開
| 業務内容:-MicrosoftEntraID・Intune・DefenderforEndpointの設定・運用改善-オフラインバックアップ導入の企画・要件定義・資料作成・顧客折衝-メール訓練資料・情報資産管理台帳作成・セキュリティ分科会事務局業務-エンドポイントセキュリティモバイルアプリの要件定義・実装支援・リリース対応-ISO/IEC 27001に基づく規程策定・PDCA支援・課題整理・会議ファシリテーション-セキュリティ対策の可視化・評価・改善提案・計画策定・一次インシデント対応-MySQL5.7から8への移行検証・実装・インフラ・アプリ側設定変更-CSIRT支援・インシデント対応・診断・教育資料作成・規程策定担当工程:要件定義、設計、実装、テスト、リリース、運用改善、ドキュメント作成、顧客折衝、PDCA、リモート作業、オンサイト作業スキル:必須:MicrosoftEntraID・Intuneの運用経験、バックアップ導入支援経験、資料作成スキル、iOS/Androidアプリ開発経験、ISO/IEC 27001の実務経験、NIST/ISMSガイドライン理解、MySQLバージョンアップ経験、CSIRTまたはインシデント対応経験尚可:ZeroTrust設計経験、PM/PMO経験、認定資格(SC‑300、MD‑102、AZ‑500、CISSP、CISA、PMP等)、英語力、SOC |
AWS/ゼロトラスト設計・運用・SIEM導入/電子書籍サービスインフラリード - 21日前に公開
| 業務内容:-AWS・GCP・Azure等を活用したクラウドインフラとゼロトラスト/SASEアーキテクチャの設計・構築・改善-SplunkCloudを用いたSIEM/SOCの設計・運用、検知ロジック・ダッシュボードのチューニング・自動化-脆弱性診断・CVE対応によるリスク評価と対策方針策定、クラウド/エンドポイントへの適用-CASB、SWG、CNAPP、EDR(MicrosoftDefenderforEndpoint等)の技術検証・導入設計・運用設計-AzureAD/EntraID、Intune、Microsoft365を用いたID・デバイス管理基盤の設計・構築・運用-社内ネットワーク(VPN/ゼロトラストアクセス/セグメント設計等)を含むインフラ全体のアーキテクチャ検討・整備-情報セキュリティポリシー・運用ルールの策定・改定、アクセス制御・ログ管理・監査対応等の技術的統制の具体化-情シスチームと連携したクラウドネイティブアーキテクチャの検討・レビュー担当工程:要件定義、設計、構築、テスト、運用、保守スキル:必須:AWSでのインフラ設計・構築・運用経験、サーバレス/コンテナ等を用いたモダンアーキテクチャの設計・実装経験、調査から設計・実装・運用まで一貫対応できること、フルスタック志向の開発経験尚可:情報セキュリティポリシー・運用ルール策定経験、MicrosoftDefe |
| 業務内容:-4G/5Gコアノード(統合SMS)における通信制御ソフトウェアの開発-Linux上でのC/C++による通信プロトコル実装(TCP/IP,UDP,HTTP/HTTPS,WebSocket,MQTT,gRPC)-詳細設計、製造、単体テスト・結合テスト、プロトコルキャプチャ・異常系シナリオテスト担当工程:-詳細設計-実装(C/C++)-単体テスト-結合テストスキル:必須:-Linux環境でのC言語またはC++開発実務経験(2年以上)-TCP/IP、UDP、HTTP/HTTPS、WebSocket、MQTT、gRPC等の通信プロトコル設計・実装・テスト経験-中~大規模チーム(10〜40人)での開発経験-能動的に調査・問題解決できること-関東圏在住尚可:-Go言語での開発経験-Kubernetesやコンテナ基盤での開発経験-AWS上での開発経験-交換・通信制御サーバ開発経験-gdbによるデバッグ経験-通信業界での開発経験稼働場所:-神奈川県内の拠点にて初期出社(3〜5日間)後、ほぼテレワークその他:-業種:情報・通信・メディア-開始時期:2月から中長期-チーム規模:20名以上(募集人数2〜3名)-勤務時間:実働7.5時間/日 |
SOCインフラ・セキュリティ運用支援/大阪府/週1出社・週4在宅 - 21日前に公開
| 業務内容:-Splunk、Tanium、DeepInstinct等を用いたセキュリティログの調査-エンドユーザー・インフラ担当との調整によるインシデント対応支援-XPANSE、Qualys、ZscalerCASB、CyberArkなどのツール操作・監査担当工程:-ログ調査・分析-インシデント対応-ツール運用・監査スキル:必須:インフラ・基盤の保守運用経験、セキュリティインシデント・ログ調査の実務経験、ツールを積極的に学習し実践できる意欲尚可:SOC(SecurityOperationCenter)での業務経験、Splunk・Tanium・DeepInstinct等の実務経験、XPANSE・Qualys・ZscalerCASB・CyberArkなどの知見稼働場所:大阪府(週1出社、週4在宅)その他:業種:情報・通信・メディア、開始時期:2026年2月以降、期間:長期、募集人数:2〜3名、年齢上限:50歳まで |
| 業務内容:-Microsoft365Defender(MDE/MDI/MDO/DCApps)系統のアラート監視-インシデント初動対応(端末隔離、サインアウト、メール隔離等)-アラート調査・分析、AdvancedHunting/KQLを用いたログ調査-攻撃傾向分析およびレポート作成-Microsoft365、EntraID、Intuneのセキュリティ設定改善提案-関係者へのエスカレーション・連携、緊急インシデント時の共同調査支援担当工程:監視運用、インシデント初動対応、ログ分析、レポート作成、設定改善提案スキル:必須:運用監視経験2年以上、Microsoft365・EntraIDの基礎知識、セキュリティログ分析経験または強い興味、論理的思考力、チームコミュニケーション能力。リーダー候補は運用監視プロジェクトリーダー経験3年以上、Microsoft365製品導入プロジェクト経験、セキュリティ系プロジェクト経験。尚可:DefenderXDR製品利用経験、SOC/セキュリティ監視実務経験、KQLを用いた調査実務、MITREATT&CK活用経験稼働場所:大阪府(基本出社)その他:業種:情報・通信・メディア、開始時期:2026年1月または2月開始予定、募集人数:リーダー2名、メンバー4名、体制提案可 |
ゼロトラスト推進/セキュリティツール運用エンジニア・リモート併用(週2出社) - 22日前に公開
| 業務内容:-ゼロトラストの推進-Splunk、Wiz、AeyeScan、EDR、EMSE3、LANSCOPE等のセキュリティツールの運用・管理担当工程:-運用・保守業務全般スキル:必須:クラウドインフラの構築・運用経験、SIEM(Splunk等)運用経験、SOC(L1)経験尚可:SIEM、CNAPP、SAST/DAST、ID系ツールの自走可能な運用経験、SOC(L2、L3)経験、脆弱性診断および改修経験稼働場所:東京都渋谷区竹橋(週2日出社)+リモート併用その他:業種:情報・通信・メディア開始時期:即日開始可能、長期案件 |
| 業務内容:-CSIRTの運用設計・高度化、インシデント対応手順の整備、事業継続計画(BCP)の策定・整理-SOCアラートの分類・調査、レポート作成、改善提案、報告会の取りまとめ-IAM領域におけるOkta・SailPoint・CyberArkの運用支援、アプリオンボーディング推進、手順書・KPIレポート作成、課題整理担当工程:要件定義、設計、運用支援、レポート作成、改善提案、ステークホルダー調整スキル:必須:CSIRT構築・運用経験、インシデント対応経験、BCP策定経験、SOC運用またはアラート対応経験、EDR/SIEM等のログ解析能力、IAM領域での実務経験(Okta、SailPoint、CyberArkいずれか)尚可:BCP運用経験、SIEM(例:Splunk)でのクエリ作成・ダッシュボード経験、ルールチューニング・検知改善経験、顧客向け報告会ファシリテーション、IAM製品の設計・導入・チューニング経験、英語での要件・ドキュメント理解、ITSMでの運用設計経験稼働場所:リモート中心、必要に応じて東京都内出社/常駐(都内)その他:業種:金融・保険業(保険)および情報・通信・メディア領域のITサービス開始時期は調整中、関東(東京都)エリアでの案件夜間・土日対応可能な場合あり(SOC案件) |