IT: Other
Cyber Incident Response, Recovery & Investigations ― Junior Incident Manager/Coordinator
Associate
|
職務内容 Job Description
|
Job/Group Overview:
Nomura is a global financial services group with an integrated global network spanning over 30 countries. Japan IT (Information Technology) is a diverse environment with employees of over 25 nationalities, who work on technical support, application development and implementation of system changes for Japan Retail Wealth Management Business and Global Wholesale (Global Markets and Investment Banking). Nomura provides competitive employee benefits, training and upskilling opportunities, and is committed to promoting diversity, equity and inclusion, employee health and well-being.
Nomura in Tokyo is looking for an Associate to join the Cyber Incident Response, Recovery & Investigations team (CSIRT) in the Global Cyber Threat Defence team (CTD). The successful candidate will report to Group Head of CSIRT who is reporting directly to Group CTD, reporting directly to Group CISO and work closely with other security functions within Nomura at a global level.
The core focus of the role is to enhance capabilities of cyber incident response, recovery and investigations. This key role will streamline IR (incident response) capabilities across the group and globally as well as involve in the entire IR processes proactively across the group and the global functions. The candidate will work with the other functions in the organization to ensure timely and effective IR.
The candidate will exercise strong incident management techniques to coordinate security incident response to cybersecurity events or incidents stemming from suspected threats. Candidates for the role must have a strong comprehension of incident response plans and coordination of activities, work well with others, and have strong verbal and written communication skills. Including, a sense of diplomacy, ability to anticipate obstacles, and decision-making skills to handle the fast-paced world of incident management. Foundational skills in incident response, incident management, chain of custody, forensics, event analysis, and hands on cybersecurity skills are essential.
野村グループは、グローバル金融サービス・グループとして、世界約30の国や地域にネットワークを有しています。日本のインフォメーション・テクノロジー部門は、25以上の国籍のメンバーが在籍する多様な環境であり、日本のリテール・ウェルスマネジメントビジネス、グローバルホールセール(グローバルマーケッツとインベストメントバンキング)において、テクニカルサポート、アプリケーション開発、システム変更などの業務に従事しています。野村グループは、充実した福利厚生、トレーニングやスキルアップの機会を提供し、ダイバーシティー、エクイティとインクルージョンの推進、従業員の健康とウェルビーイングを重視しています。
東京に本社を置く野村グループは、グローバルサイバースレットデフェンスチーム(CTD) のサイバー インシデント対応、復旧、調査チーム (CSIRT) のアソシエイトを募集しています。この役割は、CSIRT のグループ責任者に直属し、CSIRT はグループ CTD に直属します。CTDはグループ CISO に直属します。この役割はグローバルレベルで野村社内の他のセキュリティ部門と緊密に連携します。
この役割は主にサイバーインシデントの対応、復旧、調査の能力を強化することです。この重要な役割は、グループ全体およびグローバルな IR (インシデント対応) 機能を合理化し、グループおよびグローバル機能全体の IR プロセス全体に積極的に関与していきます。この役割は組織内の他の部門と協力して、タイムリーかつ効果的な IR を確保していきます。
この役割の候補者は、強力なインシデント管理技術を実践して、サイバーセキュリティ イベントまたは脅威の疑いに起因するインシデントに対するセキュリティ インシデントの対応を調整します。 候補者は、インシデント対応計画と活動の調整をよく理解し、他の人とうまく協力し、口頭および書面による強力なコミュニケーション スキルを持っている必要があります。これには、外交感覚、障害を予測する能力、そしてペースの速いインシデント管理の世界に対処するための意思決定スキルが含まれます。インシデント対応、インシデント管理、保管過程管理、フォレンジック、イベント分析における基礎的なスキル、および実践的なサイバーセキュリティ スキルが不可欠です。 |
|
Responsibilities / 役割:
|
- Assist in developing and streamlining incident response management protocols systematically and globally.
- Coordinate response efforts to cyber incidents caused by external threats that may involve nontraditional working hours
- Serve as a liaison to different businesses and interface with fellow team members and colleagues on other security teams. As-needed, manage relationships with business partners, management, vendors, and external parties
- Drive integration with other corporate incident management programs to ensure consistency and alignment with peer support teams within IT and CISO
- Help lead small to medium sized projects as directed by leadership
- Be a champion for process and documentation. Develop and document processes to ensure consistent and scalable response operations, and ensure continuous improvement to the company’s incident response plan; develop and manage all playbooks and protocols of global IR
- As requested, develop and deliver metrics to leadership
- Create ready-to-go draft communications and ensure timely reports/updates to leadership during and after an event
- Own and manage the teams internal action playbooks and knowledgebase
- Must be willing to be on-call off hours in rotation with other team members (Required)
- Resolve security incidents by validating root cause and solutions
- Analyse findings in investigative matters, and develop fact-based reports
- Identify and articulate opportunities for improvement while helping drive lessons learned activities
- Utilize excellent communication skills both verbal and written to interface with a variety of stakeholders
- Demonstrate integrity and judgment within a professional environment
- Approach inquisitively to analysis and peer review
- Apply emotional intelligence and calm under pressure
- Appropriately balance work/personal priorities
- プロセス化と文書化を推し進める。一貫性と拡張性のある対応業務を確保し、企業のインシデント対応計画を継続的に改善するためのプロセスを開発および文書化。グローバルIRのすべてのプレイブックとプロトコルを開発および管理・運用。インシデント対応管理プロトコルの開発と合理化を体系的かつグローバルに構築・運用
- 日本時間標準労働時間以外でのサイバーインシデントへの対応作業
- さまざまなビジネスとの連絡役として機能し、他のチームメンバーや他のセキュリティチームの同僚と連絡を取る。必要に応じて、ビジネス パートナー、経営陣、ベンダー、外部関係者との関係を管理。
- 他の企業インシデント管理プログラムとの統合を推進し、IT および CISO 内のチームとの一貫性と連携を確保。
- リーダーの指示に従って中小規模のプロジェクトを主導していく
- 要求に応じて指標を開発し、リーダーに提供する
- すぐに使えるコミュニケーションの下書きを作成し、イベント中およびイベント後にリーダーにタイムリーな報告/最新情報を確実に提供します。
- チームの内部アクション ハンドブックとナレッジベースを所有および管理。
- 他のチームメンバーと交替で時間外のインシデント対応。 (必須)
- 根本原因と解決策を検証してセキュリティ インシデントを解決。
- 捜査結果を分析し、事実に基づいた報告書を作成。
- 改善の機会を特定して明確にし、教訓を活かした活動の促進を支援。
- 口頭および書面の両方で優れたコミュニケーションスキルを活用して、さまざまなステークホルダーと連携。
- 専門的な環境において誠実さと判断力を示す
- 分析と査読に探究的に取り組む。
- 感情的知性を活用し、プレッシャーの下でも冷静でいる。
- 仕事と個人の優先順位を適切にバランスさせる。
|
|
登録資格 Requirements
|
Requirements:
Essential:
・Bachelors or Masters Degree in Computer Science, Information Systems, Engineering, a related field, or equivalent experience
・5+ years’ experience in at least two of the following roles:
ーMember of a Security Operations Center (SOC)
ーSecurity Incident Response Analyst or supporting function (2 years minimum)
ーeDiscovery or related role performing forensic functions
・Deep understanding of security threats, vulnerabilities, and incident response
・Understanding of electronic investigation, forensic tools, and methodologies, including: log correlation and analysis, forensically handling electronic data, knowledge of the computer security investigative processes, malware identification and analysis
・Be familiar with a basic understanding of legalities surrounding electronic discovery and analysis
・Understanding of regulatory stipulations regarding security incidents
・Experience with SIEM and Incident Management technologies (i.e. Splunk, ArcSight, ServiceNow are advantageous)
・Deep understanding of both Windows and Unix/Linux based operating systems
・Execution - Detail-oriented and structured in approach to prioritization, analysis, planning and reporting; Able to multi-task, manage multiple projects and work under pressure to deliver high-quality outcomes.
・Motivation - Sets high standards for self and others with a strong desire to overachieve on agreed objectives.
・Stakeholder Management - Team player with good communication skills, able to work effectively with team members of all levels across regions and time zone
・Office Tools - Proficiency with Word, Excel and PowerPoint,
・Continuous learning: A commitment to staying current on the latest cybersecurity threats, trends, technologies, and best practices is necessary to effectively lead incident response efforts in a rapidly evolving threat landscape.
・High ethical standards
・Candidates must hold or be willing to pursue related professional certifications such as GCFE, GCFA, GCIH, CISA, CISM, CISSP, or CCIM
・Business level English and conversational Japanese
・コンピュータ サイエンス、情報システム、エンジニアリング、関連分野の学士号または修士号、または同等の経験 。
・以下の役割のうち少なくとも 2 つにおける 5 年以上の経験:
ーセキュリティ オペレーション センター (SOC) のメンバー
ーセキュリティ インシデント対応アナリストまたはサポート機能 (最低 2 年)
ーeDiscovery またはフォレンジック機能を実行する関連の役割
・セキュリティの脅威、脆弱性、インシデント対応についての実践的な知識。
・電子調査、フォレンジック ツール、および方法論に関する実践的な知識。これには、ログの関連付けと分析、フォレンジックな電子データの処理、コンピュータ セキュリティ調査プロセスの知識、マルウェアの特定と分析が含まれます。
・電子的な証拠開示と分析を取り巻く法律上の基本的な知識。
・セキュリティインシデントに関する法規制の知識。
・SIEM およびインシデント管理テクノロジーの経験 (Splunk、ArcSight、ServiceNowの知識があればなおよい)。
・Windows と Unix/Linux ベースの両方のオペレーティング システムについての実践的な知識。
・実行 - 優先順位付け、分析、計画、報告に対するアプローチが詳細指向で構造化されている。マルチタスクをこなし、複数のプロジェクトを管理し、高品質の成果を出すというプレッシャーの下で働くことができる。
・モチベーション - 合意された目標を達成したいという強い願望により、自分自身と他人に高い基準を設定できる。
・ステークホルダーの管理 - 優れたコミュニケーションスキルを備え、地域やタイムゾーンを超えてあらゆるレベルのチームメンバーと効果的に連携できるチームプレーヤー力。
・Office ツール - Word、Excel、PowerPoint の熟練度。
・継続的な学習: 急速に進化する脅威の状況においてインシデント対応の取り組みを効果的に主導するには、最新のサイバーセキュリティの脅威、トレンド、テクノロジー、ベストプラクティスを常に最新の状態に保つ努力が必要です。
・高い倫理基準。
・GCFE、GCFA、GCIH、CISA、CISM、CISSP、または CCIM などの関連する専門資格を保持しているか、取得する意思が必須。
・ビジネスレベルの英語と日常会話レベルの日本語。 |
Desirable: |
- Experience with ServiceNow.
- Experience with more technical analysis processes such as big data analysis, malware analysis or dark web research
- Experience in data analysis for reporting and trend analysis
- ServiceNow の経験。
- ビッグデータ分析、マルウェア分析、ダークウェブ調査など、より技術的な分析プロセスの経験
- レポート作成および傾向分析のためのデータ分析の経験
|
|
勤務地 Location
|
豊洲
|
|
|