新着案件をメール受信
いつでもキャンセルできます
検索キーワード:Security
検索結果:823件
| 業務内容:-AWS基盤の設計・構築・運用(EC2、Fargate、サーバレスLambda/APIGateway/DynamoDB等)-IAM、SecurityGroup、KMS等を用いたセキュリティ設計-VPC、Subnet、TransitGateway、VPN、DirectConnect等のネットワーク設計・構築-Terraform、CloudFormationによるインフラ自動化-ベンダー調整、品質管理、ドキュメント作成-ログ管理、トラブルシュート、パフォーマンス・セキュリティ要件対応担当工程:要件定義、設計、構築、テスト、運用保守、改善スキル:必須:AWS基盤設計・構築経験、EC2/Fargate利用経験、ネットワーク設計・構築経験、ベンダー管理経験尚可:サーバレス環境構築経験、金融業界基盤構築経験、セキュリティ要件に基づく設計経験、IaC(Terraform/CloudFormation)経験、コンテナ(ECS/EKS)経験、AWS認定資格、障害調査・性能改善経験、ドキュメント作成・顧客折衝能力稼働場所:東京都内(在宅勤務併用、出社主体)その他:業種:金融・保険業/銀行開始時期:即日または相談可能 |
| 業務内容:-CiscoISEを用いた大規模無線LANの詳細設計・構築、設計書・パラメータシート作成-大規模サーバインフラ(Hyper‑V、WindowsServer、RHEL等)の詳細設計・構築、関連ドキュメント作成-ActiveDirectory環境の新規設計・構築および設計書作成-大規模・中規模SD‑WANを含むネットワークインフラの設計・構築・実装-要件定義、設定・調整、テスト、運用引き継ぎ等の全工程支援担当工程:要件定義、基本設計、詳細設計、構築・実装、ドキュメント作成、テスト、導入支援、チームマネジメント(リーダー職)または設計・実装(設計・メンバー職)スキル:必須:CiscoISEを用いた無線LAN設計・構築経験、サーバインフラ設計・構築経験、AD設計・構築経験、SD‑WAN等ネットワークインフラ設計・構築経験、プロジェクトリーダーまたはチーム推進経験、優れたコミュニケーション能力、常駐可能尚可:NetAttest(DHCP)運用経験、LTEルータ設定経験、Hyper‑V、WindowsServer、RHELの実務経験、Zabbix、Veeam、DeepSecurity等監視・バックアップツール経験稼働場所:東京都大手町PJルーム常駐その他:業種:情報・通信・メディア/サービス業、開始時期:2025年11月開始予定、契約期間は2026年12月まで延長可能、 |
| 業務内容:GCP環境におけるセキュリティ業務全般を担当し、権限管理やインシデント対応を実施します。担当工程:要件定義、設計、実装、運用・保守、インシデント対応スキル:必須:ProfessionalCloudSecurityEngineerまたはProfessionalSecurityOperationsEngineer資格保持、GCPでの権限管理経験、優れたコミュニケーション能力尚可:突発的な障害やエラーを単独で解決できる能力稼働場所:東京都池袋(キャッチアップ後はリモート併用)その他:情報・通信・メディア領域のクラウド基盤案件、即日開始可能、WEB面談1回実施 |
| 業務内容:-AWSまたはGoogleCloudにおける権限設計・運用-クラウド環境のセキュリティ維持・監視-トラブル・エラーの単独対応-改善提案・調整担当工程:-権限設計-権限運用・管理-セキュリティ監視-インシデント対応-改善提案スキル:必須:AWSCertifiedSecurity–SpecialtyまたはGoogleCloudProfessionalCloudSecurityEngineer/ProfessionalSecurityOperationsEngineerのいずれかの資格、権限管理・セキュリティ設計・運用の実務経験尚可:突発的なトラブルを自ら解決できること、迅速なレスポンスと納期遵守が可能なこと稼働場所:東京都内での常駐(初期)→慣れ次第リモート併用可その他:業種:情報・通信・メディア、クラウドプラットフォーム運用開始時期:2025年12月開始、長期想定応募条件:日本国内在住者限定 |
DeepSecurityサーバ新規導入/システムリプレース案件(神奈川県) - 28日前に公開
| 業務内容:サーバの設計・構築、DeepSecurityの新規導入および設定、関係者との折衝を実施していただきます。担当工程:要件定義、サーバ設計、構築、セキュリティ製品導入、設定、テスト、運用引継ぎスキル:必須:サーバ設計・構築経験、DeepSecurityの導入経験または知識、コミュニケーション能力尚可:大手SIベンダー案件経験稼働場所:神奈川県(現地常駐)その他:業種:情報・通信・メディア、システムリプレース案件、期間:最長2年 |
| 業務内容:-ランサムウェア対策を含む社内環境整備および運用支援-新規対策の実施支援-インシデントレスポンスに関する社内ルール策定支援-ドキュメント作成支援担当工程:運用支援、インシデントレスポンスルール策定、ドキュメント作成スキル:必須:DeepSecurity実務経験、コミュニケーション能力尚可:Cybereason実務経験、飲食業界知見稼働場所:東京都(週2回出社目安)その他:業種:サービス業(飲食)、開始時期:12月~、年齢上限:40代まで、フリーランス可、外国籍不可 |
| 業務内容:-iOSアプリ向けのRESTfulAPIの設計・実装-大規模データを処理するデータパイプラインの構築-DNS、ロードバランサ、セキュリティグループ等のインフラ構築・運用-Terraformを用いたIaCの実装担当工程:要件定義、設計、実装、テスト、デプロイ、運用・保守スキル:必須:-Python3によるRESTfulAPI開発経験-AWSLambda等を用いたサーバーレス開発・運用経験-Gitを用いたチーム開発・コードレビュー経験-MySQL等RDBの設計・高度なクエリ作成経験-xUnit系テストフレームワークでのテスト実装経験-AWSのネットワーク・セキュリティ関連(DNS、LB、SecurityGroup、Routing)設計・運用経験-Terraformによるインフラ構築・運用経験-パフォーマンスチューニング経験-OOP・FunctionalProgrammingの理解-アルゴリズム実装力-Docker環境での開発・運用経験-CI/CDを用いた自動デプロイフロー構築経験尚可:-データ分析・機械学習に関する知識・経験-スクラム開発またはチーム開発経験-ビッグデータ開発経験稼働場所:リモート(原則出社なし)その他:業種:情報・通信・メディア就業時間:10:00〜19:00(土日祝休み)英語資料の読解が求められる可能性あり |
| 業務内容:-AWSOrganizations全体管理(約30アカウント)-20以上のシステムに対するAWS〜OSレイヤーの保守・運用-セキュリティサービス(DeepSecurity等)の設計・運用保守-障害・アラート対応および継続的な運用改善(IaC化)-Inspectorによる脆弱性対応、Lambda(Python)による自動化保守・軽微変更担当工程:-設計、構築、保守・運用、障害対応、改善提案、進捗管理スキル:必須:-AWS全般の実務経験-OS/ミドルウェアレベルの保守運用経験-セキュリティサービス設計・運用経験-障害・アラート対応経験-ITSSレベル4以上での課題発見・解決リーダーシップ-各システム担当者との調整・折衝能力尚可:-TerraformによるIaC実務経験-Python/Lambdaを用いた自動化実装経験-複数システムの運用経験稼働場所:東京都(週1〜2日出社)または在宅その他:-業種:情報・通信・メディア-プロジェクト期間は約1年(2026年1月開始予定)※延長の可能性あり-外国籍不可 |
| 業務内容:-マルチクラウド(AWS、Azure、GoogleCloud)の管理・運用-セキュリティガバナンス(SecurityHub、GuardDuty、IAM管理等)-開発チームからの技術相談・支援対応-GitHubEnterpriseの運用管理-チームメンバーと連携したタスク対応担当工程:-基盤の運用・保守-インシデント対応-改善提案・実装-スクリプト作成・自動化スキル:必須:AWSまたはAzureの設計・構築から運用・管理経験、スクリプト作成経験(言語不問)、高いコミュニケーション能力、自律的に課題を発見し解決できる姿勢、専門領域外タスクへの積極的な取り組み尚可:GoogleCloudの設計・構築・運用経験、IaC(Terraform、CloudFormation等)経験、Java・Python・TypeScript等の実務経験、AWSセキュリティサービスに関する知識、Git等を用いたチーム開発経験稼働場所:北海道(基本リモート、地方からのリモート勤務可)その他:業種:情報・通信・メディア系プラットフォーム運用、開始時期:相談 |
AWSセキュリティエンジニア/金融業界向けインフラ設計・構築・運用/東京都常駐 - 29日前に公開
| 業務内容:-AWS環境のセキュリティ設計・構築・運用全般-SecurityHub等を活用したリスク検出・対策策定-ガードレール策定・金融リファレンスアーキテクチャ遵守チェック-設計からテスト、リリース、運用までの一貫作業担当工程:要件定義、設計、構築、テスト、リリース、運用・保守スキル:必須:セキュリティ業務経験3年以上(システム開発・インフラ構築・ペネトレーションテスト等含む)、AWSのセキュリティサービスに関する深い知見、AWSまたは他のパブリッククラウドを用いた構築経験尚可:IaCツールCDK(Python)、CI/CDツールCodeCommit・CodePipeline・CodeBuild、コンテナ技術Docker/ECS、セキュリティサービスSecurityHub・Inspector・GuardDuty・NWFW・AWSWAF、バージョン管理Git・GitLab・CodeCommit、データベースAmazonRDS・DynamoDB・Elasticache、監視・ログ管理AWSCloudWatch・Datadog稼働場所:東京都(リモート不可、週5日出社)その他:業種:金融・証券、勤務時間10:00〜19:00、年齢制限30〜59歳(相談可) |
AWSプラットフォーム診断エンジニア募集/フルリモート/OWASP ZAP活用 - 29日前に公開
| 業務内容:-OWASPZAPの導入設計・環境構築-AWSプラットフォームの設定レビューおよび脆弱性診断(自動診断+手動診断)-診断結果のレポート作成と説明担当工程:-設計・構築-診断実施-レポート作成・レビュースキル:必須:AWS環境の構築・運用経験(3年以上)、IAM・VPC・SG・WAF・S3・CloudTrail等の主要サービスの理解、OWASPZAPまたは同等の脆弱性診断ツール使用経験、診断レポート作成経験(リスク分析・改善提案)尚可:インフラレイヤーのセキュリティベストプラクティス理解、AWS認定資格(SolutionsArchitect、Security、DevOps等)、Webアプリケーション脆弱性診断(手動)経験、コンテナ・サーバレス環境のセキュリティレビュー経験、金融系システムでのセキュリティ業務経験稼働場所:基本フルリモート(初日のみ出社想定)その他:業種:情報・通信・メディア、サービス業開始時期:相談 |
| 業務内容:-MicrosoftEntraID、Intune、CASB、無線LANの導入・設定・チューニング-ゼロトラスト環境の構築支援-日常的な運用・保守・障害対応担当工程:設計、構築、運用、保守全般スキル:必須:-OS、ネットワーク、DB等の基礎知識-MicrosoftEntra(旧AzureAD)管理経験-Intune(モバイル/エンドポイント)管理経験-CASB(CloudAccessSecurityBroker)管理経験-無線LAN(社内ネットワーク)管理経験-ゼロトラスト導入経験尚可:-AWS(IaaS/PaaS)利用・管理経験-GoogleWorkspace、Slack、MDMの管理経験-貸与端末(リース契約・更改)管理経験稼働場所:東京都(常駐)その他:業種:情報・通信・メディア開始時期:参画時期応相談期間:長期(2025年11月~)募集人数:1名 |
| 業務内容:-AWS上で新商品向け稼働基盤の設計・構築-基本設計書作成-VPC、SecurityGroup、IAMの設計・構築-EC2、EBS、CloudWatchAgent、Linux環境の構築・サイジング-ECSFargateの導入・サイジング-CodeBuild、CodePipelineを用いたBlue/Greenデプロイの実装-Route53(Public/PrivateHostedZone)・TransitGatewayの設定-コンテナオーケストレーション関連作業-CloudWatchを中心とした監視・運用設計担当工程:基本設計、構築、運用設計スキル:必須:-基本設計書作成経験-AWS全般の設計経験(VPC、SecurityGroup、IAM等)-EC2・EBS・LinuxOS・CloudWatchAgentの構築経験-ECSFargateのサイジング経験-CodeBuild・CodePipelineによるBlue/Greenデプロイ実装経験-Route53(Public/PrivateHostedZone)・TransitGateway設定経験-CloudWatch系の運用設計経験-コンテナオーケストレーションに関する知識-能動的に業務を推進でき、チャットでのコミュニケーションが可能な方尚可:-APIGateway、ELB、ECR、EFS等のA |
| 業務内容:Java(SpringBatch/RESTAPI/Security)によるバックエンド開発、MySQLの設計・実装、スクラム開発における顧客調整、コードレビュー等を実施。担当工程:要件定義、基本設計、詳細設計、実装、単体テスト、結合テスト、デプロイ、運用保守、スクラムミーティング、顧客折衝。スキル:必須:Java、Spring(Batch、RESTAPI、Security)、MySQLの実務経験尚可:TypeScript、React(Next.js)、AWS(Cognito、ECS、SQS、S3、SES)、Docker、SCSS、認証系(SSO、OIDC)、Cookie、jOOQ、Playwright、GitHubActions、Flywayなど稼働場所:東京都の客先常駐(リモート切替可)その他:サービス業(情報・通信・メディア)領域の車サブスク会員プラットフォーム案件、2026年2月開始予定、中長期での継続想定、作業時間は9:20〜18:30、PC貸与あり、顧客側メンバー3名が参画中 |
セキュリティ運用支援/DeepSecurity・AWS運用/週2出社(東京都) - 30日前に公開
| 業務内容:-ランサムウェア対策を含む社内環境の整備・運用支援-新規セキュリティ対策の実施支援-インシデントレスポンスに関する社内ルール策定支援-セキュリティおよびAWSに関するドキュメント作成支援-ネットワークのクラウド化支援-AWS運用業務支援(見積作成、ログ監視、設定対応等)-ベストプラクティスに基づく構成確認・サービス提案担当工程:要件定義、設計、実装、運用支援全般スキル:必須:DeepSecurityの実務経験、コミュニケーション能力尚可:Cybereasonの経験、AWS運用経験、AWS領域でのドキュメント作成経験稼働場所:東京都(週2出社)その他:業種:情報・通信・メディア(飲食系ユーザー向け)開始時期:2025年12月開始予定年齢制限:40代まで募集人数:1名 |
| 業務内容:-AWSOrganizations全体(約30アカウント)の管理-20以上のシステムに対するOS・ミドルウェアレイヤーの保守・運用-AWSおよびOS/ミドルウェアのセキュリティサービスの設計・運用-障害・アラート対応-Terraformを用いたインフラ自動化(IaC)による運用改善-EC2上のWindowsServer管理、CloudWatch、WSUS、DeepSecurityの運用-今後の対象としてInspectorによる脆弱性評価、Lambda(Python)による自動化担当工程:運用保守、障害対応、設計・改善、IaC実装、チームリードスキル:必須:AWS全般の実務経験、OS・ミドルウェア保守経験、ITSSレベル4相当、課題発見・解決のリード経験、システム担当者との調整・折衝スキル尚可:複数システムの運用経験、Terraform実務経験稼働場所:東京都(在宅勤務可、週1~2回出社)その他:業種:情報・通信・メディア開始時期:2026年1月1日期間:2026年1月~12月(延長可能)募集人数:1名 |
鉄道向けチケッティングサービス/クラウドプロトタイプ開発/AWS経験必須 - 30日前に公開
| 業務内容:-クラウド上でのチケッティングサービスのプロトタイプ開発-検証作業の実施-上位メンバーへの技術的質問対応・サポート担当工程:要件定義、基本設計、詳細設計、実装、単体テスト、結合テスト、検証、運用サポートスキル:必須:駅務に関する知識、言語不問のWebシステム開発経験、ネットワーク・セキュリティ設計経験、AWSの実務経験尚可:AWSInspector、Shield、SecurityHub、GuardDuty、CloudTrail等のセキュリティ系サービス利用経験、IaC(CloudFormation、CDK)利用経験稼働場所:東京都(テレワーク併用)その他:業種:交通・鉄道、外国籍不可 |
| 業務内容:-SecureCubeAccessCheck等の特権ID管理製品の設計・導入-AppGuard等のエンドポイント保護製品の設計・導入-複数セキュリティ製品を組み合わせた構成の詳細設計・導入支援-要件理解、資料作成、報告等のプロジェクトメンバー活動担当工程:要件定義、基本設計、詳細設計、導入支援スキル:必須:SecureCubeAccessCheckまたは同等の特権ID管理製品の設計・導入経験、AppGuardまたは同等のエンドポイント保護製品の設計・導入経験、プロジェクトメンバーとしての参画経験(要件理解・資料作成・報告)尚可:DeepSecurity、EVE‑MA等のセキュリティ製品知見、セキュリティ基盤設計・運用設計経験、AWS/Azureにおけるセキュリティ対策経験稼働場所:東京都(リモート併用)その他:業種:情報・通信・メディア、期間:2025年11月12日~2026年3月、勤務時間:9:00~18:00、募集人数:3名、外国籍不可、年齢制限なし |
IVIセキュリティ対策支援/Android脆弱性調査・リモート中心 - 30日前に公開
| 業務内容:-AndroidOSのソースコード(Java、C++、C)を解析し、毎月公開されるAndroidSecurityBulletinの脆弱性パッチの影響範囲を調査-調査結果を報告書にまとめ、月次で提出担当工程:脆弱性影響調査、コード解析、報告書作成スキル:必須:AndroidOSのソースコード理解(Java、C++、C)、AOSPの実務経験尚可:Androidアーキテクチャに関する知見、車載(IVI)開発経験稼働場所:基本リモート、必要時は出社(兵庫県)その他:業種:情報・通信・メディア(車載組込みシステム)、開始時期は即日または相談可能、PC貸与あり、必要に応じて対面打ち合わせあり |
AI SaaS DBエンジニア/AWS上のDB設計・構築・運用(フルリモート可) - 30日前に公開
| 業務内容:-AWS環境でのデータベース設計・構築・最適化(RDS、Aurora、DynamoDB等)-スキーマ・インデックス設計、クエリ最適化、性能チューニング-バックアップ/リストア、フェイルオーバー、可用性設計-CI/CDパイプライン構築・運用(CodePipeline、GitHubActions、CodeBuild等)-セキュリティ・監視・ログ基盤設計・運用(CloudWatch、GuardDuty、SecurityHub、CloudTrail等)-コスト最適化(リソース利用分析、オートスケーリング設計)-IaC(Terraform、AWSCDK、CloudFormation)による環境構築・変更管理-障害対応・インシデント管理・運用プロセス標準化-ETL・データパイプライン設計・自動化(Glue、Lambda、StepFunctions等)担当工程:要件定義、設計、構築、テスト、運用・保守、改善スキル:必須:AWS上でのDB設計・構築経験5年以上、正規化・ER設計・インデックス設計、クエリ最適化・パフォーマンスチューニング、バックアップ・リストア・フェイルオーバー設計、運用監視・障害対応・スキーマ変更管理、ETL・データパイプライン構築経験(Glue、Lambda、StepFunctions等)尚可:SQL(DDL/DML)の深い理解、Python/Shell |
| 業務内容:ActiveDirectoryの新規設計・構築、設計書・パラメータシートの作成。担当工程:設計、構築、ドキュメント作成。スキル:必須:AD環境の新規設計・構築経験、AD設計書・パラメータシート作成経験尚可:Hyper‑V、WindowsServer、RHELの運用・構築経験、Zabbix、Veeam、DeepSecurityの利用経験稼働場所:東京都(常駐)その他:業種:情報・通信・メディア、開始時期:2025年11月~2026年12月(延長可能)、参画時期:10月中でも可 |
| 業務内容:中規模サーバインフラの構築・設定作業を実施し、実装工程を担当します。担当工程:サーバ構築、設定、導入作業、テスト・検証スキル:必須:中規模クラスのサーバインフラ構築経験尚可:Hyper‑V、WindowsServer、RHELの運用経験、Zabbix、Veeam、DeepSecurityの使用経験稼働場所:東京都渋谷区大手町PJルーム常駐(リモート不可)その他:業種は情報・通信・メディア系、2025年11月開始予定、期間は約1年(延長可能) |
| 業務内容:大規模サーバインフラ構築プロジェクトにおいて、各種サーバの詳細設計書およびパラメータシートの作成を担当します。担当工程:詳細設計、構成情報のドキュメント化、設計書レビュースキル:必須:大規模サーバインフラ案件での詳細設計・構築経験、サーバ設計書・パラメータシートの執筆経験尚可:Hyper‑V、WindowsServer、RHELの運用経験、Zabbix、Veeam、DeepSecurityの利用経験稼働場所:東京都内常駐(PJルーム)その他:業種:情報・通信・メディア業界、開始時期:2025年11月~2026年12月(延長可能)、参画時期は10月中でも可 |
| 業務内容:大規模サーバインフラの詳細設計・構築を実施し、チームリーダーとしてプロジェクトを推進します。担当工程:要件定義、詳細設計、構築、テスト、運用移行、チームマネジメントスキル:必須:大規模サーバインフラ案件での詳細設計・構築経験、プロジェクトリーダー(PL)経験尚可:Hyper‑V、WindowsServer、RHEL、Zabbix、Veeam、DeepSecurityの実務経験稼働場所:東京都内常駐その他:業種:情報・通信・メディア開始時期:2025年11月期間:2025年11月〜2026年12月(延長可能) |
| 業務内容:-JBoss、Jenkins、Maven、TERASOLNA、MQ、Zabbix、iText、Tripwire、DeepSecurity、OpenSSH等の製品に対するパッチ適用および切り戻し手順書を作成-作成した手順書に基づき実機での動作検証を実施-検証結果を踏まえて手順書を改善し、フィードバックを提供担当工程:手順書作成、実機検証、結果報告・改善スキル:必須:手順書作成の実務経験(製品問い合わせから手順書作成まで)、関係者へのヒアリングを行えるコミュニケーション能力尚可:誰が見ても一意に判断できる文章作成力(特に確認観点の明示)、複数作業方法がある場合にフェールセーフな手法を選択した経験稼働場所:東京都(テレワーク可)その他:業種:情報・通信・メディア、システム運用・保守開始時期:2025年11月中旬を予定、最長で2026年1月末まで |