▼ 👤 求める人物像
・実践的なセキュリティスキルを持ち、offensive securityの経験・知識がある方
・包括的なSaaSセキュリティの知見を持つ方
・CTFやバグバウンティで培った技術を実務に活かせる方
・クラウドネイティブなセキュリティ設計・実装経験がある方
・DevSecOpsの実践経験を持ち、開発チームと協働できる方
・新しい攻撃手法や脅威に対する強い探究心を持ち、継続的に学習できる方
・発見した脆弱性を開発者目線で分かりやすく説明・提案できる方
▼ ✨必須スキル・経験
・実践的セキュリティ経験(以下いずれか)
・バグバウンティプラットフォームでの脆弱性報告経験(HackerOne, Intigriti, など)
・CTF大会での入賞実績(SECCON, Cognitive CTF, HackTheBox CTF など)
・HackTheBox, TryHackMeでの高ランク達成
・技術的経験
・セキュリティエンジニアとしての実務経験3年以上
・Webアプリケーションの脆弱性診断・ペネトレーションテスト経験
・クラウドプラットフォームでのセキュリティ設計・運用経験
・脆弱性の再現性確認と対策提案の経験
・CI/CDパイプラインへのセキュリティ統合経験
・SAST/DASTツールの導入・運用経験
・インシデントレスポンス経験
▼ 📈歓迎スキル・経験
・マイクロサービスアーキテクチャでの開発経験
・Kubernetes/Dockerを用いたコンテナ環境での開発・運用経験
・CI/CDパイプラインの構築・運用経験
・NoSQLデータベースの使用経験
・セキュリティを考慮したシステム設計経験
・テスト手法(単体テスト、E2Eテストなど)の知識と実装経験
・アジャイル/スクラム開発の経験
▼ 🛠技術スタック
・アプリケーションセキュリティ
・SAST: SonarQube, Checkmarx, Fortify
・DAST: OWASP ZAP, Burp Suite
・脆弱性管理: Dependabot, Snyk
・ペネトレーションツール: Metasploit, Cobalt Strike
・クラウド/コンテナセキュリティ
・AWS Security Hub, Azure Security Center
・Aqua Security, Twistlock
・Checkov, tfsec
・Terraform, CloudFormation
・ID/アクセス管理
・Okta, Auth0, Azure AD
・SAML, OAuth 2.0, OpenID Connect
・CyberArk, BeyondTrust
・セキュリティ監視
・SIEM: Splunk, ELK Stack
・EDR: CrowdStrike, Carbon Black
・SOAR: Phantom, Demisto
・その他
・WAF: Cloudflare, AWS WAF
・APIゲートウェイ: Kong, Apigee
・AIプラットフォーム: OpenAI API, Azure OpenAI
・クラウド基盤: AWS, GCP, Azure
・コンテナ環境: Docker, Kubernetes
・CI/CD: GitHub Actions, GitLab CI
▼ 📋主な責務
・脆弱性診断・ペネトレーションテストの実施と改善提案
・セキュリティ診断自動化の設計・実装
・アプリケーションとインフラのセキュリティ設計・レビュー
・LLMアプリケーションのセキュリティ設計・実装
・セキュリティ監視基盤の構築・運用
・インシデント対応プロセスの整備・改善
・開発チームへのセキュリティレビュー・アドバイス提供
・開発者のセキュリティスキル向上
・セキュリティインシデントの発生防止と早期検知・対応
・コンプライアンス要件への継続的な適合