セキュリティ技術者の職務経歴書サンプル

株式会社リーベル 高田 祥 この職務経歴書のアドバイザーは 株式会社リーベル 高田 祥 さん

セキュリティ技術者の経歴は、プロジェクト毎に記載することが難しいため、
担当期間毎に業務を纏めて記載することをお勧めします。
ここでは例として、下記3つの業務でそれぞれ職務経歴を記載しています。

 ①セキュリティコンサルティング
 ②SOCアナリスト
 ③脆弱性診断

セキュリティの経歴書で大事なのは「何の脅威に対し、どんな対策を行っているのか」を分かりやすく記載することです。
また、それぞれの業務によって「技術力」をアピールするべきか、「コミュニケーション面」を重視するべきかが、異なってきます。

セキュリティ技術者の職務経歴書3つのポイント

  1. 1

    コンサルタントは何をしたか、実績は何かが全て

    顧客のどんな脅威に対し、どのような方針を打ち出してどんな対策まで行ったのか。ロジカルな提案力と、顧客を動かすアジテーション力が重視される業務内容です。
    技術に触れていないケースでは、「環境欄」は削除していただいてかまいません。

  2. 2

    SOCは監視だけでなくどこまで分析していたか

    監視や機器のマネジメントに加え、高度な分析をどの程度していたか、SOCから派生する業務(ポリシー検討などのルールに関するものからフォレンジックなど他の分析に関わる所まで)についても経験していた場合にはアピールしましょう。

  3. 3

    診断はツールか手動か、バックグラウンド知識は?

    ツールを使っていただけでなく、手動でどの程度やっていたか、Web/NW/スマホ/API/IoTなど、どの分野をどの程度やっていたかを記載しましょう。その上で背景となるプログラミング知見やインフラ知見がどの程度あるのかを面接官は見ています。

職務経歴書

20××年×月×日 現在
氏名 ○○ ○○

■職務経歴 要約

9年間一貫してセキュリティ業務に従事。脆弱性診断やSOCアナリストとしての分析を経験後、現在はCSIRT構築やセキュリティポリシー策定・標準化などを実施中。技術的背景を活かしながら顧客の状況に応じた適切なセキュリティ対策を提案中。




■職務経歴 詳細

  • □20××年×月~現在
  • 株式会社○○
  • 業種:サイバーセキュリティコンサルタント
  • *資本金:500百万円
  • *従業員数:2500人
  • *年収:950万円
期間 プロジェクト名・業務内容・担当業務・規模 環境 役割・規模
2013年5月
|
2017年5月
(4年1カ月)
<セキュリティコンサルティング業務>

Web系企業や金融機関などに対してCSIRT構築などのセキュリティコンサルティングを実施

【業務詳細】
・各企業(全12社)における現行規定・ガイドライン・情報セキュリティポリシーをヒアリングの上、状況に即した整備・刷新を実施
・CSIRT構築を始めセキュリティ体制の構築
【実績及びポイント】
・技術的背景を元に、セキュリティにありきで無い状況に即したルール策定を実施
・形だけでないCSIRT構築を目指し実現したことで、実際にDNSの脆弱性やStruts2の脆弱性、直近ではWannaCry対応において重大事故0を実現し、顧客より社長賞を受賞

【OS】
Windows
Linux

【サーバー/NW】
Cisco
【DB】
Oracle
MySQL

【分析】
Splunk
FireEye
【役割】
マネージャー
(2016/4~)
シニアコンサルタント
(~2016/3)

【規模】
5~10名(弊社内)

コンサルタントは何をしたか、実績は何かが全て

顧客のどんな脅威に対し、どのような方針を打ち出してどんな対策まで行ったのか。ロジカルな提案力と、顧客を動かすアジテーション力が重視される業務内容です。
技術に触れていないケースでは、「環境欄」は削除していただいてかまいません。



■職務経歴 詳細

  • □20××年×月~20××年×月
  • 株式会社○○
  • 業種:セキュリティエンジニア
  • *資本金:172百万円
  • *従業員数:3500人
  • *年収:630万円

SOCは監視だけでなくどこまで分析していたか

監視や機器のマネジメントに加え、高度な分析をどの程度していたか、SOCから派生する業務(ポリシー検討などのルールに関するものからフォレンジックなど他の分析に関わる所まで)についても経験していた場合にはアピールしましょう。

期間 プロジェクト名・業務内容・担当業務・規模 環境 役割・規模
2011年5月
|
2013年4月
(2年)
<SOCアナリスト業務>

社内SOCにてグループ全社システムの監視・分析を実施

【業務詳細】
・商用/社内機器からのログのリアルタイム分析
・セキュリティレベルや業務に応じた対応策の検討・ポリシーへの反映
【実績及びポイント】
可用性やユーザーの求める情報を提供出来るSOCを目指し、誤検知検出はもちろん必要時にはフォレンジックも合わせて実施







【分析ツール】
McAfee SIEM
FireEye
Splunk

【その他】
LAMP,WAMP
Python
【役割】
PL兼シニアアナリスト
【規模】
メンバー30名のローテーション
2007年4月
|
2011年4月
(4年1カ月)
<Web/NW脆弱性診断業務>

社内システムに対して脆弱性診断を実施

【業務詳細】
・自動/手動にてWeb(年48システム),NW(年720IP),スマホアプリ(全30アプリ)の診断を実施。APIの診断にも対応
・新規50%・定期50%とし報告書作成まで実施
【実績及びポイント】
手動診断を主としツールで検出できない権限制御の不備などの脆弱性発見を得意とし事前予防に貢献

【診断ツール】
AppScan,VEX
Nessus,Retina

【プロキシツール】
Burp,Fiddler,ZAP

【使用言語】
Java,PHP
【役割】
両診断チームリーダー
【規模】
診断チーム15名
・NW:5名
・Web:8名

診断はツールか手動か、バックグラウンド知識は?

ツールを使っていただけでなく、手動でどの程度やっていたか、Web/NW/スマホ/API/IoTなど、どの分野をどの程度やっていたかを記載しましょう。その上で背景となるプログラミング知見やインフラ知見がどの程度あるのかを面接官は見ています。

■生かせる知識・経験・技術

  • 体系的なセキュリティ知見と折衝力
  • Web/NW問わず自ら分析可能な技術力

■保有資格

  • 2012年10月 情報セキュリティスペシャリスト 合格
  • 2013年2月 GIAC Certified Incident Handler (GCIH) 認定取得
  • 2015年4月 Certified Information Systems Security Professional (CISSP)認定取得
  • 2016年 3月 TOEIC公開テスト スコア 750 点取得

■自己PR

【セキュリティ知見と折衝力】
体系的なセキュリティ知見と培ってきた技術力を元に、常にユーザー視点を意識し、ルールありき、セキュリティありきにならない顧客の状況に応じたセキュリティ対策を立案することが可能。FIRSTなどの会合にも積極的に参加しその情報を日々業務へ還元している。

【技術力と自己研鑚】
LAMP環境や仮想環境を用いての脆弱性検証などを現在も自己研鑚として自宅で実施しているため、手を動かし分析をすることが出来る。いざとなれば手を動かし分析出来るコンサルタントとして業務でも必要時に自ら分析を実施。SecconなどのCTFにも個人的に参加中。

【マネジメント力】
現職ではマネージャーとして10名程度のコンサルタントの管理・育成をしつつ、前職でもシニアアナリストとして日々10名程度のマネジメントをしつつ分析を実施してきた。各々の強みや特性等を見極め業務をアサインしてきたため、今後大規模PJや複数チームを率いる状況においても応用可能である。

ページトップへ