ino

キャリアビジョン


情シスとして従業員が楽しく働ける環境を作りたい

情報システム部門において、私は従業員が情熱と活力をもって働けるような環境の創造を目指しています。 現在、情報システムに関する施策が従業員のパフォーマンスを低下させるとの見方が広まっている中、この認識を覆したいです。 会社と従業員が共に成長し、相互に利益を享受できるような革新的かつ効果的な施策を実施し、従業員一人ひとりがその才能を最大限に発揮し、同時に組織全体の効率と生産性を向上させることが目標です

プロジェクト経験

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

2024年/2年以内

Corporate IT基盤のゼロからの構築

- **目的:** 全社IT基盤の設計・構築、およびゼロトラストアーキテクチャの実現。 - **課題:** 専任IT担当者不在によるインフラ未整備、デバイス管理・認証基盤・ネットワークセキュリティの欠如。前任者が残したMicrosoft Entra ID(旧Azure AD)のデュアルテナント構成などのレガシー負債。 - **実施内容:** - **IdP導入:** Oktaを中核としたSSO/SCIM/MFAポリシーを設計・展開。Access Requests、Workflows、OIGを活用した運用自動化基盤を構築。 - **MDM導入:** Jamf Proを導入し、macOS/iOSのPreStage Enrollment(ABM/ADE連携)によるゼロタッチキッティングを実現。BYOD端末にはADUE(Account Driven User Enrollment)を適用。 - **ネットワーク:** UniFiによるオフィスネットワークを構築・運用。USW-Enterprise-24-PoEにおけるSTPフラッピング問題の原因調査・AP交換による解決、RTX1300/XPass環境でのIPIPトンネリングに起因するMTU問題の特定・解消(社内テックブログとして記事化)。 - **クラウド基盤:** AWS IAM Identity Center/Organizationsの運用管理。IAM Access Analyzerのコストスパイク調査・最適化。Okta Access Requestsと連携したAWS IDC特権IAMグループの申請ベース管理を設計・実装し、権限付与から自動Revokeまでの一連のライフサイクルを確立。 - **レガシー負債解消:** Microsoft Entra IDのデュアルテナント構成を整理・統合。 - **成果:** 60名の全社員が利用するセキュアなIT基盤をゼロから単独で構築。管理デバイス:60台、SSOアプリ統合を実現。ゼロトラストアーキテクチャに基づく認証・デバイス管理・ネットワークの統合環境を構築。AWS特権アクセスをOkta Access Requestsによる申請・承認フローに組み込み、過剰権限の常時付与を排除した最小権限体制を確立。

2025年/1年以内

Okta を核とした Device Trust / ZTNA によるゼロトラスト強化

- **目的:** デバイスの信頼性に基づくアクセス制御の実装と、ネットワークレベルでのゼロトラスト適用。 - **課題:** 会社管理端末・BYOD端末が混在する環境において、デバイスの信頼性を自動的に検証しポリシー適用する仕組みが存在せず、IDだけによる認証では内部からの不正アクセスリスクが残存していた。 - **実施内容:** - **Device Trust:** Jamf ProによるSCEP証明書配布とSSO Extensionの構成を組み合わせ、Okta Device Trustを実装。デバイスの管理状態をリアルタイムでアクセスポリシーに反映。Okta Verify のVPPユーザーベースライセンスによるManaged App配布を設計。 - **Jamf Security Cloud(ZTNA):** Jamf Security Cloudを導入。社内リソースへのアクセスをネットワークレベルでゼロトラスト制御し、VPN不要の最小権限アクセスを実現。 - **成果:** デバイスの管理状態・証明書・IDの3要素を組み合わせた多層防御を実現。BYOD環境を含めた全端末のアクセスセキュリティを強化し、未管理端末による不正アクセスを技術的に排除。

2026年/半年以内

SIEM導入とSOC2準拠体制の構築

- **目的:** セキュリティ監視基盤の構築、およびSOC2 Type II取得に向けた準備。 - **課題:** セキュリティログが各SaaSに分散しており、横断的な監視・相関分析ができない状態。SOC2準拠のCC6~CC7に対応するモニタリング基盤が未整備で、インシデント対応能力に課題があった。 - **実施内容:** - **SIEM構築:** Elastic SIEMを導入し、OktaおよびGoogle Workspaceのログを統合的に取り込み。SOC2のCC6(論理的・物理的アクセス制御)・CC7(システム運用監視)にマッピングしたアラートルールを設計・実装。 - **SSO連携:** Elastic CloudのSAML SSOをOktaで構成し、セキュリティツール自体の認証もゼロトラストに統合。 - **SOC2対応:** SOC2 Type II取得に向けた準備プロジェクトを推進。Vantaをはじめとするコンプライアンスツールの評価・選定を実施し、技術的統制のエビデンス整備を主導。 - **成果:** 分散していたセキュリティログをSIEMに集約し、SOC2準拠に必要な技術的統制の基盤を確立。リアルタイムなセキュリティ監視体制を構築し、インシデント検知能力を向上。

2025年/1ヶ月以内

Cloudflare Workers を活用した業務自動化

- **目的:** 手作業による運用負荷の軽減と、セキュリティ・コンプライアンスの自動化。 - **実施内容:** - **オフィス在席管理:** Jamf Pro APIと連携したCloudflare Workers製の在席トラッカーを開発。リアルタイムなオフィス利用状況の可視化を実現。 - **コンプライアンスBot:** Slackの`times-`チャンネルを監視し、機密情報の投稿を検知するコンプライアンスBotを構築。 - **リード情報自動調査:** Marketo → Slack → Claude(LLM)のパイプラインをCloudflare Workersで構築し、インバウンドリードの自動リサーチ・エンリッチメントを実現。 - **通知自動化:** Okta WorkflowsによるAccess Requestグループ追加時の自動通知システムを構築。 - **成果:** TypeScriptとAIを活用した自動化により、セキュリティ運用・営業支援・コンプライアンスの各領域で運用負荷を大幅に軽減。1人のCorporate IT担当として広範な業務をカバー。

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

マネージメント能力

このマネージメント能力は公開されていません

アピール項目


アウトプット

GitHub アカウント
未入力です
Qiita アカウント
未入力です
Zenn アカウント
未入力です
Speaker Deck アカウント
未入力です
SlideShare アカウント
未入力です
特にアピールしたいアウトプット
未入力です

今後、身につけなければいけないと思っている技術は何ですか?

1. ネットワークセキュリティの強化 従来の境界型セキュリティに加え、ゼロトラストネットワークアーキテクチャ(ZTNA)などの新しいセキュリティモデルを理解し、実践できるスキルを習得する。 ネットワークトラフィックを可視化し、脅威をリアルタイムに検知・分析できるツールや技術を習得する。 マルウェア、ランサムウェア、フィッシング攻撃などの高度な脅威対策に関する知識を深める。 2. アイデンティティとアクセス管理 シングルサインオン(SSO)や多要素認証(MFA)などの認証技術を理解し、導入できるスキルを習得する。 ユーザーのアクセス権限を適切に管理し、不正アクセスを防ぐためのベストプラクティスを習得する。 リスクベースのアクセス制御(RBAC)などの高度なアクセス制御モデルを理解し、実践できるスキルを習得する。 3. クラウドセキュリティ SaaS、PaaS、IaaSなどのクラウドサービスにおけるセキュリティリスクを理解し、対策できるスキルを習得する。 クラウドサービスプロバイダ(CSP)のセキュリティ対策を評価し、適切なサービスを選択できるスキルを習得する。 クラウド環境におけるデータ暗号化、アクセス制御、ログ管理などのセキュリティ対策を実践できるスキルを習得する。 上記に加えて、以下のような技術も今後検討していきたいと思っています。 人工知能(AI)と機械学習(ML)を活用したワークフローソリューション 情報セキュリティの脅威は常に進化しており、エンジニアも常に新しい知識とスキルを学び続ける必要があります。 私は、これらの技術を積極的に学習し、常に最新の情報セキュリティ対策を提供できるよう努めていきます。

あなたが一番パフォーマンスを出せるのはどんな環境ですか?

# 能力を発揮出来る/出来ていた、しやすい環境 入手したい情報へのアクセスがオープンな環境 技術検証が可能で、試行錯誤しながら進められる環境 周囲の人間に適切に助けを求められ、自分の得意分野で助けることができる環境 責任を持って自律的に動くことが許可される環境 ある程度じっくりと物事に取り組める環境 同僚同士の技術/非技術問わず相互情報共有が活発な環境 オンラインコミュニケーション(リアクション等)が活発な環境 # 能力を発揮しにくい環境 業務遂行に必要な情報が与えられず、能動的なアクセスもしにくい環境 していることに対して達成感、自己効力感が持てない環境 周囲の人間に助力を求められない環境 失敗が許容されない環境 過度にコントロール、マネジメントされ、自律的に動けない環境 過剰な兼業になり過ぎる環境 従業員間のコミュニケーションが希薄過ぎる環境

生成AIの活用状況

日常的な情報収集・業務活用
ChatGPTやGeminiなどのチャットツールを、情報収集、ドキュメント作成、翻訳に日常的に活用
業務でコード補完系の生成AIを活用
GitHub Copilot等のコーディング支援ツール
業務でコード生成、コーディングエージェント系の生成AIを利用
コードレビュー、テストコード生成、デバッグに生成AIを活用

キャラクター

直近で一番やりたいこと
マネジメント力を上げたい
好きなスタイル
好きな規模
自信を持って人より秀でていると言える点
学習能力 / 分析力 / 問題解決力
スキルのタイプ
得意なフェーズ
会社を選ぶ一番の基準
プライベートとの両立
やりたくない分野
SI / 仮想通貨
その他の特徴
レガシーな環境を改善できる / 起業/創業期のベンチャーにいた / 多職種のバックグラウンドがある
その他のやりたいこと・やりたくないこと
未入力です

やりたい事

手を動かして設計してコードを書きたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
価値あるプロダクトを作り成長させたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
学び続けて技術力でプロダクトに貢献したい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
意義があることや社会に貢献できる仕事がしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
人や計画の調整・マネジメントをしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
レガシーなシステムの保守・運用・改善をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
企画や仕様を考えるところから関わりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
業務効率を改善して一緒に働く人のためになりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
全社横断的な共通基盤作りや強化をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
組織や文化を作る・成長させる仕事をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい

基本プロフィール

年齢
今年で30代後半
好きなテキストエディタ
VSCode
希望勤務地
東京都 / リモート勤務
集まる必要性がない場合は基本リモートが許可される環境が必要
希望年収
未入力
ご意見箱

要望、不具合報告、使いづらい点や感想など、お気軽にお寄せください。
いただいたご意見は、今後のサービス向上に活用させていただきます。

なお、このフォームは受付専用のため、返信を行っておりません。
返信を希望する場合はお問い合わせよりご連絡ください。

  • {{error}}
転職ドラフトを友人や同僚に薦める可能性はどのくらいありますか?