新卒向けコンテンツ
新卒採用関係のコンテンツをまとめています! 学生のみなさんはぜひご覧ください!
https://www.wantedly.com/stories/s/iij_newgraduate
サイバー攻撃が激化する現代において、企業の資産を守るセキュリティオペレーションセンター(以下、SOC)の重要性は高まり続けています。侵入に気づかないまま情報を抜き取られる最悪の事態を防ぐため、24時間365日、目に見えない脅威と戦い続けるのがSOCの役割です。
一見「敷居が高い」と思われがちな業務ですが、実際は未経験からプロを目指せる環境です。今回は、その業務の内容と成長環境について解説していきます!
SOC業務は、主にセキュリティアナリストのメンバーが担っており、役割に応じたチーム編成で高度なセキュリティ運用を行っています。
さらに、同じ部内の別チーム(サービス運用チームや情報集積基盤運用チーム)とも密接に連携。協力し合うことで、基盤運用から顧客サポート、分析・チューニングまで一貫性を持ってサービスの提供を行うことができます。
SOC運用を支える役割
IIJエンジニアリングではSOCの運用に以下のような形で関わっています。例として4つ紹介します。
1. インシデントトリアージ
24時間365日体制で、お客様の機器やセキュリティサービス基盤から発せられるアラートを監視・分析する、SOCの最前線業務を担います。
・リアルタイムでのアラートの監視・一次判断
インシデントが発生した際、ログを即座に分析し、「これは本当の脅威か?」「誤検知(過剰反応)ではないか?」を判断します。スピードと正確な判断力が求められます。
・緊急対応・通信遮断
脅威と判断した場合は、お客様への一次報告を実施。場合によっては通信遮断などの防御措置を行い、被害の拡大を未然に防ぎます。
2. スレットハンティング
リアルタイム分析とは異なり、過去に遡って潜在的な脅威を探し出す能動的な調査業務を行います。
・スレットハンティング
新たに発見されたマルウェアや攻撃手法に関する情報をもとに、「過去のログにその痕跡がないか」「実はお客様の環境ですでに感染していないか」を調査します。
・調査レポートの作成
発見した脅威や調査結果をサマリーレポートにまとめて報告するなど、潜在的なリスクを可視化・特定する業務も行います。
3. 監視ルール運用
監視システムの検知精度を高め、アナリストの分析効率を向上させるための機能を担います。
・誤検知のチューニング
日々発生する大量のアラートの中には、脅威ではない通常の通信を検知してしまう「誤検知」も含まれます。これらを減らすために監視ルールのチューニングを行います。
・新規検知ルールの作成
新たな攻撃手法に対応するため、「どのような通信を脅威とみなすか」という検知ルールを新規に作成し、システムに実装します。
4. SOCインフラ運用
アナリストたちが業務で使用する分析システムや端末、ネットワーク環境そのものを構築・管理しています。
SOCの業務は、地道な調査の積み重ねです。一見すると地味な作業に見えるかもしれませんが、ログの一つひとつと向き合い、違和感を突き詰める「探究心」こそが、セキュリティエンジニアとしての市場価値を高める最短ルートとなります。ここからは、具体的にどのような成長が叶うのか、どのようなキャリアパスを描けるのかを紹介します。
1. ログ分析スキルとセキュリティ知識
「フィッシング詐欺」や「マルウェア感染」といった具体的な脅威に対し、どのような通信ログが残るのか、どうすれば痕跡を見つけられるのか。実務を通じて、攻撃者の手口や通信の仕組み、調査手法を深く理解することができます。
2. 複数の機器を横断するセキュリティ管理能力
一つのセキュリティ機器の情報だけでは、攻撃の全貌が見えないこともあります。「機器Aでは検知していないが、機器Bのログと突き合わせると攻撃の痕跡が見える」といったように、複数の情報を組み合わせた分析力が養われます。
3. 業務効率化のための開発スキル
IIJエンジニアリングのSOCでは、業務効率化のためのツール作成が推奨されています。実際に未経験から入社したメンバーも、「この作業を自動化したい」と手を挙げ、Pythonなどを用いて独自の分析ツールや通知ツールを開発しています。オペレーション業務だけでなく、開発的なスキルも同時に伸ばせる環境です。
IIJエンジニアリングでは、現場での経験をベースに、個人の志向に合わせた多様なキャリアパスが用意されています。
◼︎セキュリティ・スペシャリスト
まずはリアルタイム分析で基礎を固め、次にスレットハンティングで深い調査能力を身につけ、やがては分析ルールの策定やインフラ構築...と、組織の中で段階的にスキルアップし、セキュリティのスペシャリストを目指すことができます。
◼︎マネジメント
チームリーダーやマネージャーとして組織を牽引する道です。現場での経験をもとにしたチームビルディングや顧客折衝など、マネジメント能力を磨きたい方に最適です。
◼︎インフラエンジニア
SOCインフラの構築・運用経験を活かし、サーバ・ネットワークの専門家を目指すことも可能です。
24時間365日体制のSOCでは、日勤・夜勤のシフト制で業務を行います。ここでは、未経験で入社し活躍しているOさん(日勤)の「インシデントトリアージ」時代の1日を紹介します。
09:30|出社・業務引き継ぎ
「夜間にどのような攻撃があったか」「継続して監視すべき事象は何か」などの詳細な情報を、夜勤チームから引き継ぎます。この情報共有が、切れ目のないセキュリティ監視を実現させています。
10:00|ログ分析・ツール作成
リアルタイム分析や、過去に遡っての脅威調査を開始します。アラートの発生状況は日によって波があります。アラートが落ち着いている時間帯は、効率化のためのツール開発などを行います。
11:30|ランチ休憩
チーム内で調整し、時間をずらして休憩を取るケースが多いです。混雑するピークタイムを避けるなど、柔軟に調整可能です。
13:00|分析業務・ドキュメント作成
午後も引き続き、アラートの分析や脅威情報の調査を行います。また、運用ルールやナレッジの整備も重要な業務です。日々新しい脅威が生まれるため、マニュアルのブラッシュアップなどを行います。
15:00|他チームへの連携依頼
分析の結果、監視ルールの調整が必要だと判断し、別チームへ誤検知の抑止を依頼。チーム間の連携もチャットや口頭でスムーズに行われます。その後は再びログ分析や効率化のためのツール開発を進めます。
18:30|夕礼・夜勤への引き継ぎ
日勤帯で発生したイベントや、調査中の案件を夜勤チームへ引き継ぎます。
19:00|退勤
残業は少なく管理されているため、退勤後はチームメンバーとの食事や趣味のダーツを楽しむなど、平日の夜でも自分の時間をしっかり確保してリフレッシュ。オンオフのメリハリをつけて働ける環境です。
チームメンバーとの食事会
SOCは専門性が高い領域だからこそ、現場の雰囲気や働きがいは気になるところです。ここでは、実際に未経験から入社して現場で活躍するリーダーから、SOCでの仕事についてお聞きしました!
ーーセキュリティと聞くと難しそうですが、未経験からでも大丈夫ですか?
実は、IT業界の経験者であっても「SOCは未経験」という方がほとんどです。新卒も含め、イチから学ぶ人が多いので安心してください。大切なのは、一つひとつの事象と根気強く向き合う姿勢です。細かな違和感をスルーせず徹底的に突き詰められる人は、驚くほどのスピードで伸びていきますよ。
現在の「スレットハンティング」において特にやりがいを感じるのは、リアルタイム監視ではすり抜けてしまった微細な脅威を、自分の調査で見つけ出した瞬間です。「この機器のログは正常だけど、別の機器のログと組み合わせると怪しい」といった具合に、複数の情報を組み合わせて結論を導き出します。
自分の分析によってお客様をサイバー攻撃から守れた時は、エンジニアとして確かな手応えを感じますね!
「人の温かさ」と、そこから生まれる「自由度の高さ」が魅力です。実は、私が入社を決めた一番の理由が、面接で感じた「人の温かさ」だったんです。趣味のサバゲーの話で盛り上がるほどフランクで、「ここなら安心して働けそう」と感じたのを覚えています(笑)。
その心理的安全性の高さは入社後も変わらず、自分のアイデアをとても発信しやすい環境です。実際に「こんなツールを作りたい」と提案した時も、「いいね、やってみて」とすぐに任せてもらえました。やるべきことをやっていれば、新しい挑戦を全力で応援してくれる。そんな自由な社風が気に入っています。
経験者も未経験者も、理想のキャリアを描ける環境なので少しでも興味があればまずは話を聞きにきてください!
未経験の方であれば、最初は不安かもしれませんが、失敗してもチーム全員でカバーする温かさがあるので、恐れずに飛び込んできてほしいです。
経験者の方にとっても、他では経験できない深い分析手法に触れられる環境は刺激的なはずです。現場を転々とするのではなく、腰を据えて、本当にやりたいことに没頭できる場所が整っています。スペシャリストを目指すもよし、マネジメントを目指すもよし。日本のセキュリティを支えるこの場所で、あなたらしいキャリアを築いていきましょう!
◼︎新卒向けコンテンツ
◼︎中途向けコンテンツ
◼︎会社紹介コンテンツ
◼︎キャリアパスコンテンツ