非公開求人

CTI Lead/外資系生命保険会社グループの求人

求人ID:1505233

更新日:2026/04/28

転職求人情報

職種
CTI Lead
ポジション
CTI Lead
おすすめ年齢
20代
30代
40代
50代以上
年収イメージ
960万円〜1310万円
仕事内容
業務概要: CTI Leadとして、当社が直面する進化するサイバー脅威を先読みし、的確に対応するための「サイバー脅威インテリジェンス」の企画・分析・提供をリードしていただきます。社内のセキュリティーテレメトリ(ログ・アラート等)および外部の脅威インテリジェンスを分析し、重要な脅威の特定、攻撃者の行動分析、事業への影響評価を行います。また、「どの脅威を優先すべきか」「何を監視すべきか」「どこに防御投資を集中すべきか」を明確に示し、意思決定に直結するインテリジェンスを提供します。Threat Hunting、Detection Engineering、Incident Response 各チームと密に連携し、インテリジェンスを 検知ルールの優先順位付け、ハンティングテーマの策定、統制・防御強化 といった実践的なアウトカムへ落とし込みます。さらに、CTIのプロセス成熟度向上や、ISO(Information Security Office)およびビジネス部門との連携強化を通じて、「タイムリーで、関連性が高く、現場で使われるインテリジェンス」の定着を推進します。本ポジションは、組織がリスクベースでセキュリティ意思決定を行い、新たな脅威に迅速かつ効果的に対応できる状態を実現することを目的としています。

具体的な業務:
1. 日本におけるサイバー脅威インテリジェンス(CTI)リード: 当グループ会社におけるCTIリードとして、日本語情報、地域特有の脅威アクター、法規制の影響などを踏まえた分析を行い、グローバルで得られた脅威インテリジェンスを、地域の実情に即した形へ高度化します。日本語を含む現地言語による情報収集・分析をリードし、日本/APAC特有の攻撃者や攻撃キャンペーンの継続的なトラッキングを主導します。
2. ステークホルダー向けインテリジェンス提供: CISO(ISO)および各ビジネス部門が必要とするサイバー脅威インテリジェンスのニーズを整理・明確化します。経営層・ビジネス部門などの非技術者から、セキュリティチームなどの技術者まで、それぞれの立場で意思決定に活用できる形で脅威情報を提供します。また、利用者からのフィードバックを継続的に取り入れ、インテリジェンスの関連性・伝え方・ビジネスインパクトの測定・改善を行います。
3. インテリジェンス分析・活用: 内部・外部の各種テレメトリや情報ソースを分析し、新たな脅威の兆候、攻撃者のTTP(戦術・技術・手順)、グローバルおよび地域別の脅威トレンドを特定します。分析結果をもとに、戦略・運用・戦術レベルの意思決定を支える完成度の高いインテリジェンスレポートを作成し、リスク評価や推奨アクションを明確にしたうえで、実際の防御活動へ落とし込みます。
4. 脅威インテリジェンスの防御活動への具体化: 分析したインテリジェンスを、以下のような具体的アクションへ変換します。
・検知ルールの優先順位付けや改善提案
・Threat Hunting における仮説立案の支援
・現行統制のギャップや防御強化ポイントの可視化
Threat Hunting、Detection Engineering、Incident Response、Technology チームと密接に連携し、脅威インテリジェンス主導の防御活動を企画から実行完了までリードします。
5. コミュニケーションおよびプロセス改善: 技術チームおよび経営層に対し、短時間で要点が伝わる分かりやすいインテリジェンス・ブリーフィングを実施します。また、CTIに関するプロセスやワークフローを整備・高度化し、スケーラブルで測定可能、かつ現場ニーズに即した運用モデルを構築します。
6. 分析フレームワーク活用・外部連携: MITRE ATT&CK や Diamond Model などの構造化分析フレームワークを活用・推進し、脅威エミュレーション、インシデントレスポンス、各種分析結果を統合します。これにより、防御チームにおける監視・対応の優先順位付けを支援します。また、FS-ISACなどの業界団体、セキュリティベンダー、地域インテリジェンスコミュニティとの関係構築・維持を通じて、情報共有体制の強化を図ります。
必要スキル
【必須スキル】
・複数のセキュリティテレメトリを横断的に分析した実務経験(SIEM、XDR/EDR、ネットワーク・ホストベースの検知システム、ファイアウォールログ、システムログ等)。単なるイベント分析にとどまらず、インテリジェンス評価(脅威の意味付け)や防御の優先順位へ落とし込める能力。
・SaaS/クラウド環境に対する深い理解(AWS、Azure、GCP などのクラウド基盤や、エンタープライズSaaSにおいて、攻撃者が ID(認証・認可)、API、連携機能、設定ミス をどのように悪用するかを理解していること)。
・インテリジェンス・ライフサイクルへの包括的な理解。ACH(Analysis of Competing Hypotheses)Diamond Model等の構造化分析手法を実務で活用し、根拠が明確で信頼性(確度)を示した評価を作成できること。
・MITRE系フレームワークの高度な理解と実践経験(MITRE ATT&CK、MITRE D3FEND、MITRE ATLAS、CREF)。上記を具体的な推奨アクションとしてセキュリティチームに提示できる能力。
・Priority Intelligence Requirements(PIR)の定義・運用経験。
・アジャイル/イテレーティブな業務環境での実務経験。
・継続的な学習・適応力。
・高い協調性と外部連携経験。

【歓迎スキル】
・GIAC認定資格の保有(例:GCTI、GMON、GSOC、GREM、GCFA、GNFA)。
・クラウドセキュリティ関連資格(例:AWS Security、AZ-500)。
・Python や PowerShell を用いた自動化スキル:分析効率化、データ処理、運用支援などへの活用経験。
・アドバーサリエミュレーション/Threat Hunting手法への理解・経験。
・以下の分野いずれかでの実務経験(複数あれば尚可):Cyber Threat Intelligence、デジタル・フォレンジックス、セキュリティオペレーション(SOC等)、インシデントレスポンス、Threat Hunting/Adversary Emulation、自動化・エンジニアリング。
就業場所
就業形態
正社員
企業名
外資系生命保険会社グループ
企業概要
外資系生命保険会社グループのシステム会社
企業PR
組織カテゴリ
備考
関連キーワード
応募ありがとうございました。コンサルタントからご連絡します
応募出来ませんでした。恐れ入りますがもう一度やり直してください
気になるに登録しました
気になるに登録出来ませんでした。恐れ入りますがもう一度やり直してください