Follow Us
X
facebook
instagram
youtube

セキュリティアナリスト

セキュリティアナリストは、SOC(セキュリティ監視)において、顧客の環境から発生するセキュリティログをSIEM(Security Information and Event Management)ツールで分析し、その分析結果から実際に脅威が存在するかどうかを判断する役割を担います。

仕事内容

セキュリティ製品や自社分析基盤(SIEM)からのアラートをもとにセキュリティリスクの分析を行います。

監視オペレーターからエスカレーションされたアラートの推察や分析を迅速に行い、最終判断を行うことがセキュリティアナリストの役割です。

検知されたアラートをもとにレポートを作成し、脅威の傾向を説明したり、啓発を行うのも私たちの仕事です。現在は常にセキュリティの脅威にさらされる時代です。インシデントが起こってから対応するのではなく、こうしたレポートを通してお客様の意識を高めていただくのもSOC(セキュリティ監視)目的の1つです。

また、自社分析基盤や監視を行うためのシステム開発や運用保守も行います。

大切にしていること 分かりやすく伝える

製品が検出するアラート情報は英語の場合も多く、また専門性の高い内容が書かれていることがほとんどです。

セキュリティアナリストとして、お客様に分かりやすい言葉で伝えることが非常に重要です。特に会話をする場合は、顧客のセキュリティ知識レベルに応じて、伝え方を変えることもあります。

次の対策に活かしていくためにも、セキュリティリスクの分析を行うだけでなく、それを正しくお客様に届けるところまでをゴールとしています。

使用しているツール

一般的なチャットツールやオンライン会議ツールを活用し、お客様とのコミュニケーションをとっています。

緊急の場合には電話で連絡をとることもあります。

セキュリティリスクの分析や報告書の作成においては、オープンソースインテリジェンス(OSINT)や自社開発のデータベースを活用しています。

分析基盤やログ収集環境なども自社のノウハウをもって構築しています。

得られるキャリア

クラフで提供しているSOC(セキュリティ監視)はベンダーフリーで様々な製品を扱うため、それぞれの製品特性を深く理解できます。

また、数多くの攻撃や脅威を調べる機会が豊富にあるため、世の中のセキュリティの動向や攻撃者の観点をより深く知ることができます。分析業務を通じて、守り方を考える機会が多く、将来的にはセキュリティコンサルティングなど、より上位の知識やスキル(CISOのような企画・ルール策定など)にも繋がる知識を得ることも可能です。

常に高度化する攻撃手法に対応するため、継続的な学習と自己研鑽がキャリアアップに繋がる実感があります。

一日(仕事)の流れ

09:00~10:00
お客様からのメールや、社内コミュニケーションツールに届いているメッセージを確認。質問への回答や資料作成を行う。
10:00~10:30
SOCチームの朝礼を行う。お客様からの問い合わせ内容の共有や、各自のタスク状況確認を行う。
10:30~11:00
脅威情報の収集、世間のセキュリティ動向を調査。
11:00~12:00
お客様との打ち合わせ。監視サービスの利用を開始されるお客様向けに、監視対象ログの選定やログ連携設定をサポート。
12:00~13:00
13:00~15:00
分析ルールのチューニングを行う。最適な監視ができるよう、検知状況の確認や調整を実施。
15:00~16:00
他メンバーの作成した分析ルールのレビュー、本番反映を行う。
16:00~17:00
チームメンバーとの打ち合わせ。アラートの検知状況や分析内容をメンバー間で共有し、知見を深め合う。
17:00~
システムの改善、業務標準化の作業を行う。
18:00

We are hopeful クラフは
あなたとの出会いを待っています

サイバーセキュリティNo.1企業を宮崎から目指す私たちだからこそ、社会に向けて挑める仕事があります。
成長と挑戦、そして可能性に満ちたあなたのエントリーをお待ちしています。