【ゴールデンウィーク営業のお知らせ】 2024年4月27日(土)~2024年5月6日(月)の期間中、GWのため休業とさせていただきます。 ※4月30日(火)、5月1日(水)、2日(木)は通常営業いたします。 ※休業期間中にいただいた審査申請については、結果をお返しするために数営業日いただくことをご了承ください。

ID:27920さん

自己推薦一覧

自己推薦はありません

3年後の目標や野望


セキュリティの幅広い知識やスキルをもち、それをアウトプットできるポジションにいたい

利益のために中身のないセキュリティ診断をすることがたまにあるため、自分のスキルやポジションを高めて、顧客にとって価値のあるセキュリティサービスを提供していきたいと考えています。

年収評価シート

2019年/2年以内

脆弱性診断

# 概要 以下の4種類のセキュリティ診断を行ってきました。 1. Web/APIアプリケーション診断(Web診断) 2. ネットワーク診断(NW診断) 3. PCIDSS対応クラサバ診断 4. ペネトレーションテスト(ペネトレ) 5. その他(コンテナ診断やlot診断の診断項目作成・検証など) # スキル - セキュリティ手動診断およびツールに対する全般知識 - PCIDSSに準拠した診断 - 日英でのレポート作成能力 - オンサイトやメールなどの顧客対応力 - 成長に対する強い意欲 # 担当業務 - 診断対象の選定 - 診断 - レポート作成 - 顧客対応 ## 診断対象の選定 対象サイトで診断する必要があるかどうかの判断する ## 診断 診断対象の特性(csrf対策、セッション管理、処理の仕方など)を分析し、それに応じた診断の実施やPoCの作成する ## レポート作成 発見した脆弱性に対してCVSS(危険度)をつけて、その脆弱性による悪用方法や改善案などを簡潔にまとめる ## 顧客対応 診断前後で発生する問題(情報の過不足)について顧客に確認しました。また、オンサイト(客先常駐)では、一人だったので顧客との調整など営業的な役回りもこなしました。 # 苦労点 ## ブラックボックステストによるアプリ内部構造の不明確さ 診断時には外部からアプリに対して攻撃をするため、アプリ内部の構造を予想しながら診断をする必要がありました。そのため、診断の初めにはアプリの情報を得るための情報収集を行い、挙動を常に予想しながら診断することを心掛けていました。 ## 新規診断サービスの立ち上げ コンテナに対する診断の項目を作成するにあたり、コンテナの特徴や攻撃手法など全く知らない状態だったので、実際に環境を作成し、ツールの検証を行ったり、公式のベストプラクティスを参考にしながら診断項目の作成を行いました。 # 実績(2019年): - Web診断:800リクエスト - NW診断:10IP - クラサバ診断:4サイト(100画面) - ペネトレ:5IP

2017年/2年以内

SOC環境の改修(物理からクラウド)

# プロジェクト背景 旧SOC環境の物理機器の老朽化によるサービス停止の懸念があったため、クラウドへの移行することになりました。また、インフラのセキュリティに不備もあり、要件定義などからSOC環境を再定義することにしました。 # 担当工程 要件定義・基本設計・詳細設計・テスト・構築 # 担当箇所 ## Linux Server(CentOS7) - 全サーバー - セキュリティ要件定義 - ログ管理の要件定義から構築まで - Active Directoryとの認証連携 - プロキシサーバーの要件定義から構築まで - squidによるプロキシ設定 - ブラックリストの設定 ## Windows Server 2012R2 - 全サーバー - セキュリティ要件定義 - ログ管理の要件定義から構築まで - Active Directoryとの認証連携 # 苦労したポイント ## LinuxとWindowsの認証連携(AD)の実装 複数の技術(PAMやkerberosなど)が組み合わさっているのでエラー原因を特定しづらかったため、1つずつエラーメッセージを分析し解消していきました。 ## ログ管理の要件定義 親会社のセキュリティ基準をSOC環境に合わせるために、NISTといった公式リファレンスを参考にし、ログ管理にはどういった要件が必要なのかや実運用でログ分析するためにはどんなログを取得することが望ましいかなどについて考えました。

2017年/2年以内

SOC

以下の2つの業務を主に行いました。 1. 通信分析 2. マニュアル整備 # 1. 通信分析 ## 業務内容 - WAFを利用したセキュリティ監視 - インシデント対応 - レポート作成(月次・インシデント時) - 顧客対応 ## 業務の流れ ### 前提 顧客環境にアラートポリシーを設定したWAFを設置し、常時ログを取得しながら、監視を行う。 ### 業務概要 取得したログをモニターで監視しつつ、アラートポリシーに違反した通信に対して、splunkなどを使って詳細に分析を行う。 ログ分析の結果、緊急度が高いものや疑わしいものに関しては、即時で顧客の運用担当に連携し、対応を行う。 また、誤検知の場合はポリシーのチューニングなどを行い、より精度の高いアラートメールの取得に努める。 # 2. マニュアル整備 ## 業務内容 - 新規マニュアルの作成・既存マニュアルの修正 - エスカレーションの体制整備 - アラート分析の知見の共有 ## 業務概要 必要と思われるマニュアルや体制などを予測し、チームで連携をとりながら、体制を整えいく。 特に、夜間対応などは人数が限られてくるため、マニュアルは再現性が高くかつわかりやすい内容を記載する必要があった。 # 苦労したポイント 短時間で正確な分析とレポートの提出を求められる場面が多いため、普段からログの分析や勉強・検証などを行っていました。自分に足りない知識や経験などから逆算して、どんな技術やスキルを身につければ良いのかを考え、勉強に生かしました。

マネージメント能力

アピール項目


アウトプット

GitHub アカウント
未入力です
Qiita アカウント
未入力です
Zenn アカウント
未入力です
Speaker Deck アカウント
未入力です
SlideShare アカウント
未入力です
特にアピールしたいアウトプット
未入力です

今後、身につけなければいけないと思っている技術は何ですか?

未入力です

あなたが一番パフォーマンスを出せるのはどんな環境ですか?

スタンディングディスク

キャラクター

直近で一番やりたいこと
技術を極めたい
好きなスタイル
好きな規模
水とプログラミングどっちが大事?
自信を持って人より秀でていると言える点
学習能力
スキルのタイプ
得意なフェーズ
会社を選ぶ一番の基準
プライベートとの両立
やりたくない分野
未入力です
その他の特徴
使用言語にはこだわらない / 新しい技術はとりあえず試す / 3年以内には海外で働きたい
その他のやりたいこと・やりたくないこと
未入力です

やりたい事

手を動かして設計してコードを書きたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
価値あるプロダクトを作り成長させたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
学び続けて技術力でプロダクトに貢献したい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
意義があることや社会に貢献できる仕事がしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
人や計画の調整・マネジメントをしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
レガシーなシステムの保守・運用・改善をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
企画や仕様を考えるところから関わりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
業務効率を改善して一緒に働く人のためになりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
全社横断的な共通基盤作りや強化をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
組織や文化を作る・成長させる仕事をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい

基本プロフィール

年齢
今年で30代前半
好きな Text Editor
atom
希望勤務地
東京都 / リモート勤務
家庭の事情や体調など、都合に合わせてリモート出来れば問題ない
希望年収
未入力
転職ドラフトに参加して
企業から指名を受け取ろう!
会員登録をして転職ドラフトに参加すると、参加企業から年収付きの指名を受け取ることができるようになります。
会員登録する
ご意見箱

要望、不具合報告、使いづらい点や感想など、お気軽にお寄せください。
いただいたご意見は、今後のサービス向上に活用させていただきます。

なお、このフォームは受付専用のため、返信を行っておりません。
返信を希望する場合はお問い合わせよりご連絡ください。

  • {{error}}
SIGN UPSIGN IN


転職ドラフトを友人や同僚に薦める可能性はどのくらいありますか?