Digital Forensic Investigator/外資系生命保険会社グループの求人
求人ID:1483373
更新日:2026/01/07
転職求人情報
職種
Digital Forensic Investigator
ポジション
担当者〜
年収イメージ
960万円〜1300万円
仕事内容
仕事内容
・Analyze alerts, events, and incidents that are escalated from CSOC. Conducting forensic analysis to identify, scope, contain and remediate the full range of cybersecurity matters
・Serve as a subject matter expert with current knowledge of a wide range of cybersecurity threats, analysis, and remediation practices
・Partner with stakeholders across the Japan business units, Information Security Office and greater Global Technology team to drive improvements to the use of data, automation, and orchestration
・Support of policy violation investigation, conduct insider risk investigation and threat hunting accoring to the known IoCs or intelligence
----
・CSOCからエスカレーションされたアラート、イベント、インシデントを分析すること。必要があればフォレンジック分析を実施し、サイバー攻撃の影響範囲を特定、封じ込めなどを対応すること
・他国の事象にも対応するため、リーダーシップを以って遂行すること
・サイバーセキュリティの脅威、分析、および修復手法に関する最新の知識を持つ専門家としての役割を果たすこと
・日本の事業部門、情報セキュリティオフィス、およびグローバルテクノロジーチームの関係者と緊密な関係を築いて、ログデータの活用、検知・調査の自動化、およびインシデント対応のワークフローの改善を促進すること
・ポリシー違反の調査をサポートし、既知のIoCや脅威情報に基づいてハンティングを行うこと。また、サイバーセキュリティ専門家としてInsider Riskケースの調査を行うこと
・仕事内容変更の範囲:会社の定める職務(2024年4月の職安法施行規則改正に伴う追記)
・Analyze alerts, events, and incidents that are escalated from CSOC. Conducting forensic analysis to identify, scope, contain and remediate the full range of cybersecurity matters
・Serve as a subject matter expert with current knowledge of a wide range of cybersecurity threats, analysis, and remediation practices
・Partner with stakeholders across the Japan business units, Information Security Office and greater Global Technology team to drive improvements to the use of data, automation, and orchestration
・Support of policy violation investigation, conduct insider risk investigation and threat hunting accoring to the known IoCs or intelligence
----
・CSOCからエスカレーションされたアラート、イベント、インシデントを分析すること。必要があればフォレンジック分析を実施し、サイバー攻撃の影響範囲を特定、封じ込めなどを対応すること
・他国の事象にも対応するため、リーダーシップを以って遂行すること
・サイバーセキュリティの脅威、分析、および修復手法に関する最新の知識を持つ専門家としての役割を果たすこと
・日本の事業部門、情報セキュリティオフィス、およびグローバルテクノロジーチームの関係者と緊密な関係を築いて、ログデータの活用、検知・調査の自動化、およびインシデント対応のワークフローの改善を促進すること
・ポリシー違反の調査をサポートし、既知のIoCや脅威情報に基づいてハンティングを行うこと。また、サイバーセキュリティ専門家としてInsider Riskケースの調査を行うこと
・仕事内容変更の範囲:会社の定める職務(2024年4月の職安法施行規則改正に伴う追記)
必要スキル
<Must>
・Bachelor of Computer Science or Engineering, Information Security, Information Technology or experience/degree in related fields
・Direct background or experience with digital forensics or higher tiers of Cyber Security Operations, with direct exposure to Security tooling, having worked in a SOC-like environment previously
・Advanced SIEM and EDR query language knowledge
・Strong case management, and reporting skills
・Team player that can work with businesses around the world in different time zones while being respectful of local customs
・Excellent verbal and written communication skills both in Japanese and Englishs
----
・コンピュータサイエンスまたは工学、情報セキュリティ、情報技術の学位、または関連分野での経験/学位
・3年以上サイバーセキュリティオペレーションのシニアアナリストとしてインシデントを対応した経験、かつセキュリティツールの使用経験があり、またSOCと同様な職場で働いた経験。デジタルフォレンジック経験があれば尚可
・SIEMおよびEDRクエリ言語の使用経験
・優れているケースマネジメント経験とプレゼンテーション力
・異なるタイムゾーンにいる世界中のメンバーと協力し、現地の習慣を尊重しながら働けるチーム力
・英語および日本語での口頭および書面でのコミュニケーションスキル
<Want>
・Experience using Axiom, X-Ways, or similar forensic tools
・Familiarity with sandboxing solutions and malicious file analysis. Prior work with malware labs/sandboxes
・Demonstrated previous systems, cloud, endpoint, network and server experience, prior administration of said tools/systems
・IT Security certification beyond intro level certifications, (e.g., GCFA, GCIA, GNFA, GCTI, GREM, GCIH, GCFA, GPEN, OSCP, etc.)
・Cloud (AWS, Azure, GCP, etc.) Certs
----
・サンドボックスソリューションとマルウェア分析の経験があること。マルウェアラボ/サンドボックスでの業務経験
・システム、クラウド、エンドポイント、ネットワーク、サーバーの経験を有し、これらのツール/システムの管理経験
・サイバーセキュリティの認定資格(例: GCFA、GCIA、GNFA、GCTI、GREM、GCIH、GCFA、GPEN、OSCPなど)
・クラウド関連(AWS、Azure、GCPなど)の認定資格
・Bachelor of Computer Science or Engineering, Information Security, Information Technology or experience/degree in related fields
・Direct background or experience with digital forensics or higher tiers of Cyber Security Operations, with direct exposure to Security tooling, having worked in a SOC-like environment previously
・Advanced SIEM and EDR query language knowledge
・Strong case management, and reporting skills
・Team player that can work with businesses around the world in different time zones while being respectful of local customs
・Excellent verbal and written communication skills both in Japanese and Englishs
----
・コンピュータサイエンスまたは工学、情報セキュリティ、情報技術の学位、または関連分野での経験/学位
・3年以上サイバーセキュリティオペレーションのシニアアナリストとしてインシデントを対応した経験、かつセキュリティツールの使用経験があり、またSOCと同様な職場で働いた経験。デジタルフォレンジック経験があれば尚可
・SIEMおよびEDRクエリ言語の使用経験
・優れているケースマネジメント経験とプレゼンテーション力
・異なるタイムゾーンにいる世界中のメンバーと協力し、現地の習慣を尊重しながら働けるチーム力
・英語および日本語での口頭および書面でのコミュニケーションスキル
<Want>
・Experience using Axiom, X-Ways, or similar forensic tools
・Familiarity with sandboxing solutions and malicious file analysis. Prior work with malware labs/sandboxes
・Demonstrated previous systems, cloud, endpoint, network and server experience, prior administration of said tools/systems
・IT Security certification beyond intro level certifications, (e.g., GCFA, GCIA, GNFA, GCTI, GREM, GCIH, GCFA, GPEN, OSCP, etc.)
・Cloud (AWS, Azure, GCP, etc.) Certs
----
・サンドボックスソリューションとマルウェア分析の経験があること。マルウェアラボ/サンドボックスでの業務経験
・システム、クラウド、エンドポイント、ネットワーク、サーバーの経験を有し、これらのツール/システムの管理経験
・サイバーセキュリティの認定資格(例: GCFA、GCIA、GNFA、GCTI、GREM、GCIH、GCFA、GPEN、OSCPなど)
・クラウド関連(AWS、Azure、GCPなど)の認定資格
就業場所
就業形態
正社員
企業名
外資系生命保険会社グループの
企業概要
外資系生命保険会社グループのシステム会社
企業PR
業務カテゴリ
組織カテゴリ
備考
関連キーワード
応募ありがとうございました。コンサルタントからご連絡します
応募出来ませんでした。恐れ入りますがもう一度やり直してください
気になるに登録しました
気になるに登録出来ませんでした。恐れ入りますがもう一度やり直してください