【必要なスキル・経験】
(必須要件)
- 広範なセキュリティ分野で少なくとも 5 年の実務経験を持つ、実践力のあるサイバーセキュリティ専門家
- 組織、プロセス、テクノロジーの観点から見たセキュリティ・ソリューションと設計についての理解(セキュリティ技術、制御、評価方法論を含む)
- IT セキュリティ技術システムに関する幅広い知識
- 確立された情報セキュリティのフレームワークとスタンダード (NIST、ISO2700、CIS など) およびそれらの多様な環境への適用に関する知識
- ITインフラ(サーバー、ネットワーク、OAシステム等)の構築・運用経験
【必要なスキル・経験】
(望ましい要件)
- パブリッククラウド(AWS、Azure等)を利用した開発経験
- インターネット向けウェブサイトの開発および運用経験
- IT監査またはITリスク評価の経験
- 認定情報システムセキュリティ専門家(CISSP)、認定情報セキュリティマネージャ(CISM)、認定情報システム監査人(CISA)、認定リスクおよび情報システム管理(CRISC)またはその他の同様の資格
- 日本の関連法規制要件に関する知識と理解
- ITセキュリティの方法論とトレンドに関する最新の知識
- サイバーリスクガバナンスのプロセスと指標
- セキュリティ情報およびイベント監視ソリューション
- 脅威インテリジェンス プラットフォーム
- アプリケーションおよびネットワーク侵入テストの方法論
- レッドチームのツールとテスト
- データ損失防止テクノロジー
- クラウドおよびモバイルテクノロジー
- ネットワーキングとファイアウォール技術
- 高度なマルウェア保護 - エンドポイントのセキュリティ制御/メッセージング/Web
- 侵入検知ソリューション (IDS/IPS)
- Windows デスクトップおよびサーバー環境 UNIX、Linux を含むプラットフォームのセキュリティ
- サードパーティおよびサプライチェーンのリスクセキュリティプロセス
- 脆弱性管理
【Required Skills and Experience】
(Mandatory Requirements)
- Seasoned cybersecurity professional with at least 5 years of practical experience in a broad range of security domains
- Understanding of security solutions and design from the perspectives of organization, process, and technology (including security technologies, controls, and assessment methodologies)
- Broad knowledge of IT security technology systems
- Knowledge of established information security frameworks and standards (NIST, ISO27001, CIS, etc.) and their application in diverse environments
- Experience in building and operating IT infrastructure (servers, networks, OA systems, etc.)
(Preferred Requirements)
- Experience in development using public cloud (AWS, Azure, etc.)
- Experience in developing and operating internet-facing websites
- Experience in IT auditing or IT risk assessment
- Certifications such as CISSP, CISM, CISA, CRISC, or other similar qualifications
- Knowledge and understanding of relevant Japanese regulatory requirements
- Up-to-date knowledge of IT security methodologies and trends
- Processes and metrics for cyber risk governance
- Security information and event monitoring solutions
- Threat intelligence platforms
- Methodologies for application and network penetration testing
- Red team tools and testing
- Data loss prevention technologies
- Cloud and mobile technologies
- Networking and firewall technologies
- Advanced malware protection - endpoint security controls/messaging/web
- Intrusion detection solutions (IDS/IPS)
- Security for Windows desktop and server environments, including UNIX and Linux platforms
- Third-party and supply chain risk security processes
- Vulnerability management