新着案件をメール受信

いつでもキャンセルできます

検索キーワード:Security

検索結果:823件
業務内容:顧客内のSOC(SecurityOperationCenter)の設計、構築、試験、運用を推進し、Windows・Linux環境やSIEM・エンドポイント保護製品を活用したインフラ構築を支援します。担当工程:設計、構築、試験、運用全般スキル:必須:インフラ(Windows/Linux)構築経験3.5年以上(設計~試験含む)、自発的に課題解決できるコミュニケーション力と成長意欲、マルチタスク対応力、新製品へのキャッチアップ意欲、長期継続可能な体調管理尚可:SIEMやエンドポイント保護製品の導入・運用経験、ネットワーク(NW)に関する知識稼働場所:東京都(構築試験時は出社、設計はリモート中心)その他:業種:情報・通信・メディア、開始時期:1月から長期(1年以上継続)、人数:1名
業務内容:-ネットワーク機器のACL・ルーティング設定変更、データセンターサーバの保守・故障対応-サーバ・ネットワーク機器の基本設計、構築、テスト実施-Windowsサーバ・ミドルウェアの設計・構築、リリース作業、課題対応-GCP基盤の設計・構築、Terraformによる検証環境追加構築-DeepSecurityサーバの設計・構築・導入作業-統計システムの運用設計・テスト、サーバ手順チェック、データ集計マクロ作成-社内POS・BI・Access等システムの保守、問い合わせ対応、Excel/VBA・SQL・PowerShellによるツール開発・データ連携トラブルシューティング担当工程:設計、構築、テスト、リリース、運用・保守、障害対応、ツール開発、折衝スキル:必須:CCNAレベルのネットワーク知識、ACL設定経験、Linux基本操作、運用保守経験、Windowsサーバ設計・構築経験、L2/L3スイッチ設計・構築経験、JP1系ミドルウェア設計・構築経験、GCP基盤設計・構築経験、IaC(Terraform)経験、DeepSecurity導入経験、サーバ運用設計経験、Windows/Linux/AIX操作経験、マクロ作成スキル、IT関連職種での実務経験5年以上、PCキッティング、Excel/VBA/Access/VBA/SQL/PowerShell開発経験、デ
業務内容:-VMware仮想環境(ESXi)へのサーバ/ストレージ増設-VMwareESXiのバージョンアップ-DeepSecurityのバージョンアップ-PowerMAXストレージの導入-IaaS基盤全体の設計・構築・試験(要件定義~結合試験)担当工程:要件定義、基本設計、詳細設計、構築、単体テスト、結合テスト、運用保守スキル:必須:VMwarevSphereの設計・構築・テスト経験、vCenter連携実績、RedHatEnterpriseLinuxの設計・構築・テスト経験(3年以上)尚可:DeepSecurity、PowerMAXストレージ導入経験、夜間・休日対応経験稼働場所:東京都内(リモート作業週2回)その他:業種:情報・通信・メディア、クラウド基盤(IaaS)構築プロジェクト開始時期:2026年1月開始、長期継続予定夜間・休日対応(月1〜2回)あり、GW・年末年始等の作業対応可能な方歓迎現在2名体制で、今後追加募集の可能性あり
業務内容:-ネットワーク・環境・セキュリティ対策の現状評価-リスクポイントの是正施策提案-CSIRT(ComputerSecurityIncidentResponseTeam)立ち上げ支援、構成整理-機器脆弱性情報の収集・ベンダー情報確認・社内展開-提案資料・説明資料・各種ドキュメント作成-セキュリティインシデント対応、プロジェクト支援、インフラ運用支援担当工程:-現状調査・評価、要件定義、設計、実装支援、運用・保守、インシデント対応スキル:必須:Linuxサーバの運用経験(4年以上)、インフラ構築・運用全般の知識、ネットワーク構成理解(ロードバランサ、Site間VPN等)、ドキュメント作成経験、リモートアクセス(RDP、SSH、Telnet等)の理解尚可:WindowsServer(AD・FS・WSUS)運用経験、Azureやクラウドプロキシ(ZIA)利用経験、SIEM(SplunkCloud)やファイアウォール(FortiGate、CiscoFirepower)操作経験、セキュリティインテリジェンスサービス(Recorded Future)利用経験、Microsoft 365全般の知識稼働場所:東京都(リモート中心、週4リモート+週1出社)その他:業種:情報・通信・メディア/セキュリティ領域、プロジェクト期間は相談、参画メンバーは30名以上、リモート併用で柔軟な勤
業務内容:-Terraformを用いたIaCによるインフラコード化(AWS、MongoDBAtlas、GitHub、CI/CD等)-レガシーリソースのサーバーレス化・コンテナ化(ECS/EKS)-DevSecOps基盤の見直し・セキュリティ強化(ControlTower、SecurityHub、GuardDuty、CloudTrail等)-新規サービス環境の構築、既存インフラの負荷検証・体制検討-インフラ設計・構築・運用・性能テスト、バージョンアップ時のリソースデプロイ-ネットワーク構築・運用、第三者認証の維持・改善担当工程:設計、構築、運用、テスト、保守、バージョンアップスキル:必須:-大規模サービスのインフラ保守運用経験-AWS上でのコンテナ基盤(ECS/EKS)構築・運用経験-Terraform実務経験-GitHubActionsによるパイプライン構築経験-AWS環境でのインフラ設計・構築・運用経験尚可:-AWS以外のクラウドサービス利用経験-CloudFormation、Ansible等の構成管理ツール知識-CodeDeploy、CircleCI等CI/CDツール経験-ネットワーク設計・構築・運用経験-OSSを活用したWebアプリインフラ構築経験-Shell、Python等スクリプト言語実務経験稼働場所:東京都(週2回リモート)その他:業種:情報・通信・メディ
業務内容:-CloudFormationを用いた環境構築、修正、機能追加-S3、Athena、EventBridge、Site‑to‑SiteVPN等の保守・運用-ユーザーからの問い合わせ対応、遅延調査・原因切り分け-Dev、Staging、Prod環境のIaC管理(マネジメントコンソール不使用)担当工程:インフラ設計、構築、運用、保守、改善の全工程スキル:必須:AWS全般の設計・構築経験(ALB、EC2、ECS、RDS、Aurora、CloudFront、S3、GlobalAccelerator、Route53、ACM、CloudWatch、Lambda、EventBridge、VPC等)、CloudFormation実務経験、システム開発フローの実務理解、VSCode・Dockerによるコンテナ構築、backlog使用経験尚可:GitHub/GitLabを用いたCI/CD経験、GCP・Azureでのクラウド構築経験、CDKの理解・コーディング、AWS認定資格(SAA、SAP、DOP、SecuritySpecialty等)、サーバレス構成(APIGateway、DynamoDB、StepFunctions等)経験稼働場所:東京都(週3程度リモート可、必要時は出社)その他:業種:情報・通信・メディア、クラウドインフラ領域、夜間対応あり(リリース時に実施)
金額:650,000~740,000円/月
業務内容:-AWSOrganizations全体管理(約30アカウント)-EC2(Windows)・CloudWatch・WSUS・DeepSecurityの保守・運用-Terraformを用いたIaC化および運用改善-AWSInspectorによる脆弱性評価と対策実施-Python製Lambda関数の保守・軽微変更担当工程:-運用設計・改善提案-障害・アラート対応-IaC実装・更新-セキュリティ評価・対策実施-ステークホルダー調整・進捗管理スキル:必須:AWS(Organizations、EC2、CloudWatch等)の実務経験、Terraformの実務経験、PythonによるLambda保守経験、ITSSレベル4相当の課題発見・解決力、提案・計画立案・進捗管理能力、関係者調整力尚可:複数システムの運用経験、DeepSecurity等のセキュリティ製品運用経験稼働場所:東京都(新宿)または在宅勤務(週1〜2回出社)その他:業種:情報・通信・メディア、開始時期:2026年1月、契約期間:2026年1月~2026年12月(延長の可能性あり)
業務内容:-要件整理・設計-CloudFormationまたはCDKを用いたインフラ構築-テスト実施-運用保守(問い合わせ対応・エンハンス開発)-上流工程(要件定義、基本設計、アーキテクチャ設計)担当工程:要件定義、基本設計、アーキテクチャ設計、インフラ構築、テスト、運用保守スキル:必須:CloudFormationまたはCDKの実務経験(1年以上)、AWS環境での設計ドキュメント作成・更新経験、AWSフロントエンド~バックエンド+CI/CD構築経験、CloudFront、S3、ECS/Fargate、ECR、Aurora、CodePipeline、CodeBuild、Cognito、WAF、SecurityHub、CloudWatch、EventBridge、SNS、Chatbot、Slack通知、CloudTrail、SES、Backup、IAM、Lambda等複数サービスの利用経験尚可:決済システム向けインフラ設計経験、AWSアーキテクチャ設計経験、要件定義~基本設計など上流工程の経験、大規模AWS環境でのインフラ構築経験稼働場所:東京都(常駐)その他:業種:フィンテック/決済プラットフォーム、開始時期:相談、外国籍の方はネイティブレベルであれば可
業務内容:-AWS環境のセキュリティ設計・構築・運用-SecurityHub、Inspector、GuardDuty等を活用した脆弱性検出・修正方針策定-ガードレール策定、金融リファレンスアーキテクチャの適合チェック-設計から開発、テスト、リリースまでの一貫した担当担当工程:設計、構築、テスト、リリース、運用・保守スキル:必須:-セキュリティ業務経験3年以上(システム開発・インフラ構築・ペネトレーションテスト等)-AWSのセキュリティ関連サービスに関する深い知見-AWSまたはパブリッククラウドでの構築経験尚可:-IaCツール:CDK(Python)-CI/CD:CodeCommit、CodePipeline、CodeBuild-コンテナ:Docker(ECS)-セキュリティサービス:SecurityHub、Inspector、GuardDuty、NWFW、AWSWAF-バージョン管理:Git、GitLab-データベース:AmazonRDS、DynamoDB、ElastiCache-監視・ログ管理:AWSCloudWatch、Datadog稼働場所:東京都(リモート不可、週5日出社)その他:金融業界向けのAWSインフラにおけるセキュリティ設計・構築をリードし、金融リファレンスアーキテクチャに沿ったチェックやガードレール策定を実施。開始時期は相談可能。
業務内容:-現行システムのOS・ミドルウェア設定、監視、運用ジョブの調査-更改案件に係る作業ボリュームの算出担当工程:システム調査および作業見積もりスキル:必須:オンプレミス環境での業務システム更改経験、WindowsServer2019、RedHatEnterpriseLinux9.1、IBMWebSphereApplicationServerND9.0.5、Db211.5.4、SVFConnectSuiteStandardLinux10.3、SVFforPDF10.3、EdgeComponents9.0.5、TivoliDirectoryServer6.4、IBMSecurityVerifyAccess10.0などのミドルウェア知識、コミュニケーションスキル尚可:なし稼働場所:福岡県(リモート併用可能)その他:業種:公共・社会インフラ/官公庁・自治体、開始時期:2025年12月15日頃、期間:約1か月、対象システム:業務系OS・ミドルウェア基盤
業務内容:-VM上のファイルサーバーをAWS(EC2・EBS)へ移行-移行計画の策定・技術課題の解決-Robocopyを用いた大規模データ移行スクリプト作成・実行-DFSレプリケーション・名前空間設定-AWSCLI・LinuxCLIによる設定変更・S3操作-WindowsServer/ActiveDirectoryのGPO設計・権限管理-PowerShell・シェルスクリプトによる自動化、監視設定(CloudWatch/Zabbix)-ウイルス対策ソフト(CloudOne等)管理担当工程:-移行計画立案-設計・構築-テスト・検証-運用自動化支援スキル:必須:-AWS基盤構築経験(EC2、VPC、Subnet、SecurityGroup、NLB)-Robocopyによるデータ移行・ACL/NTFS権限保持の実務経験-DFS設定・レプリケーション経験-AWSCLI・LinuxCLI操作スキル-WindowsServer、ActiveDirectory、GPO設計経験-PowerShell/シェルスクリプトによる自動化スキル-CloudWatch、Zabbix等による監視設定経験-Linux基本操作・ログ調査スキル尚可:-GUIに依存せずCLI・スクリプトで正確かつ効率的に作業できること-論理的に最適構成を導く分析力とリスク対応力-品質・安定稼働への高い責任感稼働場所:東京
業務内容:-セキュリティインシデントの監視・分析・対応-SIEM/EDRを用いたログ分析・脅威ハンティング-WAF、IDS/IPS、Firewall等の運用・チューニング-AWS、GCP、Azureのセキュリティ設計・評価-Webアプリ・ネットワークの脆弱性診断と改善提案-セキュリティポリシー策定・教育・啓発-CSIRT/SOCの体制構築とインシデントレスポンス標準化担当工程:-インシデント監視・分析・対応-ログ解析・脅威ハンティング-セキュリティ機器の設定・チューニング-クラウド環境のセキュリティ設計・評価-脆弱性診断と改善提案-ポリシー策定と教育実施-CSIRT/SOCの運用体制構築スキル:必須:-Linux/Windowsの実務経験-IDS/IPS、Firewall、EDR、WAF等いずれかの運用経験-ログ分析やトラブルシューティングの実務経験-ネットワーク・OS・暗号・アクセス制御等の基礎的なセキュリティ知識-セキュリティインシデント対応に関する理解尚可:-SOCでの監視・分析業務経験-脆弱性診断(手動・ツール)経験-SIEMの利用経験、CSIRT運用経験、マルウェア解析知識-CISSP、CISA、CISM、CEH、OSCP、情報処理安全確保支援士、Security+等の資格稼働場所:大阪府(現場勤務、テレワーク不可)その他:業種:情報・通信・メディア開始時期
業務内容:-端末ベンダーとの仕様調整、進捗管理、品質管理-試作機での動作検証-社内部門(Securityチーム・Designチーム等)との作業調整-仕様書作成および仕様検討-AndroidOS次期機能の先行調査-通信技術全般の調査・検討担当工程:仕様検討、開発、テスト、品質管理、ベンダー調整スキル:必須:Android・Linuxアプリ開発経験、Smartphone・CPE・MiFiの組み込みソフト・NW機器開発経験、作業計画策定・進捗共有、成果・結果の整理・顧客報告、調整や会議での積極的発言尚可:英語での会議参加可能、Smartphone・CPE・MiFiのモデム開発経験、スマホ開発マネジメント経験(小規模可)、要員作業管理やベンダーコントロール経験稼働場所:東京都(リモート併用)その他:業種:情報・通信・メディア(サービス業)外国籍可(日本語能力試験N1相当以上)長期案件
業務内容:-セキュリティ委員会の運営・調整-他部署との連携・調整-セキュリティ文書体系の整備-教育・訓練の企画・実施-CSIRT(ComputerSecurityIncidentResponseTeam)構築支援-内部監査・リスクアセスメント支援担当工程:-ガバナンス体制の策定支援-文書作成・整備-教育・訓練の実施-CSIRT立ち上げ支援-内部監査対応スキル:必須:情報システム部門での実務経験3年以上尚可:セキュリティ委員会やプロジェクト事務局での調整経験、ISMS(ISO27001)運用またはセキュリティ文書作成経験、EDR・SIEM・ID管理システムの導入・運用経験、IT統制・内部監査・リスクアセスメント経験、情報処理安全確保支援士・CISSP・ISMS審査員補等の資格稼働場所:東京都その他:業種:情報・通信・メディア開始時期:即日開始可能プロジェクト概要:全社のセキュリティ規定策定後の実運用とガバナンス体制確立を支援
業務内容:-多摩地区自治体向け全庁ネットワークおよびサーバーの設計・構築-約85拠点に対するネットワーク切替・端末更改作業の立会い-サーバ運用設計、テスト、調整(ネットワーク・端末は他要員がメイン)-下請ベンダーのコントロール、顧客調整、作業立会い-運用保守担当者への引継ぎ支援担当工程:設計、構築、テスト、ベンダー管理、引継ぎ支援、運用保守準備スキル:必須:サーバー運用設計経験、リーダー経験尚可:SOC(SecurityOperationCenter)に関する経験・知見、ネットワーク運用設計経験、NTT東日本の保守案件に関する知見稼働場所:東京都(テレワーク併用、週3〜4日オフィス出社)その他:業種:公共・社会インフラ/官公庁・自治体開始時期:2026年1月開始予定外国籍の方は不可、携帯電話(私物可)をログイン認証等に使用する必要あり、交通費は支給なし
業務内容:-GoogleCloud上でのISC系製品(ISC,VA,IQService)導入・設定・動作確認-インフラ環境構築(CloudRun,AppEngine,CloudBatch,CloudStorage,Backup&DR,CloudSQL,JP1/IM,MySQL)-要件定義・設計・資料作成-移行作業および運用フェーズへの引き継ぎ-顧客説明・インフラメンバーへの指示・フォロー担当工程:要件定義、設計、構築、テスト、移行、運用引き継ぎスキル:必須:GoogleCloudの設計・構築・移行・運用経験、ActiveDirectoryの構築経験または基礎知識、JP1の設計・構築・移行・運用経験、MySQLの設計・構築・移行・運用経験尚可:LDAP/AD等認証基盤の設計・構築・移行・運用経験、SailPointIdentitySecurityCloud(ISC)実務経験、IGA関連接続アプリケーションの設計・設定経験稼働場所:リモート、または東京都その他:業種:情報・通信・メディア、開始時期:2025年12月末頃、終了予定:2026年8月(延長可能)、人数:リーダー1名、作業者1名
金額:670,000~810,000円/月
業務内容:-GoogleCloudRun,AppEngine,CloudBatch,CloudStorage,Backup&DR,CloudSQL,JP1/IM,MySQLを用いたインフラ環境構築-要件定義・設計・資料作成-ISC系製品(ISC,VA,IQService)の導入・設定・動作確認-移行作業および運用フェーズへの引き継ぎ-顧客説明・インフラメンバーへの指示・フォロー担当工程:-要件定義、設計、構築、テスト、移行、運用引継ぎスキル:必須:GoogleCloudの設計・構築・移行・運用経験、ActiveDirectoryの構築経験または基礎知識、JP1の設計・構築・移行・運用経験、MySQLの設計・構築・移行・運用経験尚可:LDAP/AD等認証基盤の設計・構築・移行・運用経験、SailPointIdentitySecurityCloud(ISC)実務経験、IGA関連接続アプリケーションの設計・設定経験稼働場所:リモート、または東京都内拠点その他:業種:情報・通信・メディア、開始時期:2025年12月末~、終了予定:2026年8月(延長可能)、人数:リーダー1名、作業者1名
業務内容:-GoogleCloud上でのISC系製品(ISC、VA、IQService)導入・設定・動作確認-GoogleCloudRun、AppEngine、CloudBatch、CloudStorage、Backup&DR、CloudSQL等を用いたインフラ環境構築-要件定義・設計・資料作成-移行作業および運用フェーズへの引き継ぎ-顧客説明・インフラメンバーへの指示・フォロー担当工程:-要件定義、基本設計、詳細設計-環境構築・設定、テスト実施-本番移行、運用引継ぎスキル:必須:-GoogleCloudの設計・構築・移行・運用経験-JP1の設計・構築・移行・運用経験(作業者の場合)-MySQLの設計・構築・移行・運用経験(作業者の場合)-ActiveDirectoryの構築経験または基礎知識尚可:-LDAP/AD等認証基盤の設計・構築・運用経験-SailPointIdentitySecurityCloud(ISC)実務経験-IGA関連接続アプリケーションの設計・設定経験稼働場所:東京都(リモート可、または拠点勤務可)その他:-業種:情報・通信・メディア-開始時期:2025年12月末以降(2026年1月着任予定)-契約期間:2026年8月まで(延長可能)-人員構成:リーダー1名、作業者1名の計2名
業務内容:AWS環境の構築と、詳細設計書に基づくTerraformによるインフラ構築を担当します。使用サービスはECS、Batch、S3、RDS(Aurora)、SQS、Cognito、Route53、ALB+ACM、NLB、NatGW、VGW、IGW、WAF、SecurityHub、Config、GuardDuty、Inspector、CloudWatch、KinesisDataFirehose、X‑Ray、AWSBackup、EventBridge、Lambda等です。担当工程:実装、単体テスト、結合テスト、総合テストスキル:必須:IaC(Terraform、CloudFormation等)での構築経験、AWS全般の構築経験、CI/CDの概要理解尚可:Python/Djangoの経験稼働場所:東京都(浜松町駅周辺)リモート週2〜3日その他:業種は情報・通信・メディアに該当し、開始時期は相談可能です。勤務時間は9:00~18:00、服装はオフィスカジュアルです。
業務内容:-AWS上のEC2、RDS、ALB、Lambda等の設計・構築・設定変更-CloudWatch/CloudWatchLogsを用いた監視設計、メトリクス・アラーム設定、ログ集約-障害発生時の一次切り分け、原因調査、復旧対応(ベンダー連携含む)-AutoScaling、バックアップ、パッチ適用等の運用設計・改善-SecurityHub、GuardDuty、CloudTrail等のセキュリティ運用支援-情シス・セキュリティ担当者との連携による運用フロー整備・ドキュメント作成担当工程:-設計、構築、設定変更、監視設計、障害対応、運用改善、ドキュメント作成スキル:必須:-AWSインフラの設計・構築・運用経験(3年以上)-CloudWatch/CloudWatchLogsを用いた監視設計・アラーム設定経験-障害一次切り分け・原因調査・復旧対応の実務経験-データベース設計・サーバー運用経験尚可:-GitまたはIaC(CloudFormation、Terraform等)による構成管理経験-SRE/インフラエンジニアとしての監視基盤全体設計経験-AWS認定(SAA、SAP等)稼働場所:-東京都内常駐その他:-業種:情報・通信・メディア(電子書籍領域)-勤務時間:9:00~18:00(変動あり)
業務内容:-iOSアプリ向けのRESTfulAPIの設計・実装-大規模データ向けデータパイプラインの構築-AWS上でのサーバーレスインフラ構築・運用(Terraform等)-CI/CDを活用した自動デプロイフローの整備担当工程:要件定義、アーキテクチャ設計、実装、テスト、デプロイ、運用保守スキル:必須:Python3によるRESTfulAPI開発経験、AWSサーバーレス開発・運用経験、Gitを用いたチーム開発経験、MySQL等RDBの設計・高度なクエリ作成経験、xUnit系テスト実装経験、AWS各種サービス(DNS、ロードバランサ、SecurityGroup、ネットワーク)設計・運用経験、Terraform運用経験、パフォーマンスチューニング経験、OOP・FunctionalProgrammingの理解、アルゴリズム実装スキル、Docker環境での開発・運用経験、CI/CDを用いた自動デプロイ経験尚可:データ分析・機械学習の知識・経験、スクラムやアジャイル開発の実務経験、ビッグデータ開発経験稼働場所:東京都(リモート勤務、原則出社なし)その他:情報・通信・メディア領域の海外事業向けプロジェクト、長期案件、開始時期は11月または12月を予定
業務内容:-現行サーバーOS(WindowsServer2019、RedHatEnterpriseLinux9.1)およびミドルウェア(WASND9.0.5、Db211.5.4、SVFConnectSuiteStandardLinux10.3、SVFforPDF10.3、EdgeComponents9.0.5、TivoliDirectoryServer6.4、IBMSecurityVerifyAccess10.0)の設定・監視・運用ジョブの調査-更改に必要な作業ボリュームの算出-調査分析結果に基づく更改提案の作成担当工程:調査・分析、作業量見積もり、提案作成スキル:必須:オンプレミス基盤更改経験、上記ミドルウェア(特にWAS、Db2、SVF)に関する知識・実務経験、調査・分析から提案までの実務経験、コミュニケーション能力尚可:なし稼働場所:福岡県本八幡(調査時は現場出社必須)その他:業種:公共・社会インフラ(官公庁系システム)開始時期:2025年12月中旬以降期間:1か月程度想定人数:1名
業務内容:-要件整理・設計-CloudFormation(またはCDK)を用いたインフラ開発・テスト-決済基盤の運用保守(問い合わせ対応・エンハンス開発)-新規決済システムのAWS基盤構築(基本設計・開発フェーズ、要件定義フェーズ、全体アーキテクチャ設計)担当工程:-要件定義、基本設計、詳細設計、構築、テスト、運用保守スキル:必須:-CloudFormationまたはCDKの実務経験(1年以上)-設計ドキュメント作成・更新経験-AWS環境でのフロントエンド+CICDの経験-以下のAWSサービスに関する知見:CloudFront、S3、ECS/Fargate、ECR、AuroraGlobalDatabase、CodePipeline/CodeBuild、Cognito、WAF、SecurityHub、CloudWatch(Logs、RUM、メトリクス監視)、EventBridge、SNS、Chatbot、Slack通知、CloudTrail、SES、Backup、IAM、Lambda尚可:-ECSonFargateを用いたシステム構築経験-インフラ上流工程全般に強みがあること稼働場所:東京都(リモート併用)その他:業種:情報・通信・メディア(決済システム向けインフラ構築)開始時期:即日または2026年1月以降稼働時間:10:00〜19:00チーム体制:リーダーが所属する
業務内容:-IaC(Terraform)を用いたAWS、MongoDBAtlas、GitHub、CI/CD等全インフラのコード化-既存レガシーリソースのサーバーレス化・コンテナ化-DevSecOps基盤の見直しによるサービス品質向上-ControlTowerを活用したアカウントの可視化・効率化・セキュリティ強化-AWS(ControlTower、SecurityHub、GuardDuty、CloudTrail、ELB、ECS、EC2、RDS、DynamoDB、Lambda、CloudWatch、WAF等)の設計・構築・運用-新規サービス時の環境増築、既存インフラの負荷検証・体制構築-製品インフラの設計・構築・運用、性能テスト、バージョンアップ時のリソースデプロイ-ネットワーク構築・運用、第三者認証の維持・改善・推進担当工程:インフラ設計、構築、コード化、運用、監視、セキュリティ改善、CI/CDパイプライン構築スキル:必須:AWS上でのコンテナ基盤構築・運用、Terraform実務経験、GitHubActionsによるパイプライン構築、ECS/EKSの設計・構築・運用経験、多数ユーザーが利用するサービスのインフラ保守運用経験尚可:他クラウドサービス利用経験、CloudFormation・Ansible等の構成管理ツール知識、CodeDeploy・CircleCI等のCI
業務内容:官公庁・業界団体の外部ガイドラインを基に、自社既存規程と整合させた「Security‑by‑Design」ガイドラインの策定・リード業務。規程のマージ・分析・ドラフト作成を通じ、次期セキュリティ体制への移行を支援する。担当工程:要件定義・調査・分析、規程マージ、ドラフト作成、レビュー支援、移行計画策定・推進スキル:必須:セキュリティ領域での実務経験5年以上、セキュリティポリシー・社内規程・ガイドラインの策定・整備実績、CSIRT等チームでの協働経験、高いコミュニケーション能力と理解力尚可:ISO/IEC27001等国際規格の知識、クラウド・アプリケーションセキュリティの実務経験、プロジェクトマネジメント経験稼働場所:東京都(慣れ次第リモート勤務可)その他:情報・通信・メディア業界向け案件、開始時期は相談、外国籍不可