company logo

KINTO Technologies

Cloud Security Engineer

【30】クラりドセキュリティ゚ンゞニアSCoE G東京・倧阪

Tags: Full-time, 4~5 YOE, Business Japanese

Nihonbashi Muromachi, Chuo-ku, Tokyo, Japan / Kanda Nishiki-cho, Chiyoda-ku, Tokyo, Japan / Minamisenba, Chuo-ku, Osaka, Japan・Fetched 30+ days ago

Job Description

KINTOテクノロゞヌズに぀いお

匊瀟は、トペタ自動車株匏䌚瀟がグロヌバルに展開するモビリティサヌビスブランド『 KINTO(https://www.kinto-mobility.com/) 』をはじめずする、あらゆるモビリティサヌビスを技術領域から実珟させる開発組織ずしお、2021幎4月に蚭立されたした。

モバむル゚ンゞニアやフロント゚ンド゚ンゞニア、バック゚ンド゚ンゞニア、むンフラ゚ンゞニア、デヌタサむ゚ンティスト、デザむナヌ、プロダクトマネヌゞャヌなどの職皮で玄300名が圚籍しおおり、玄25%が倖囜籍のメンバヌです。

安定した経営環境ずベンチャヌマむンドを持ち合わせ、新しいチャレンゞができる䌚瀟です

About KINTO Technologies Corporation

KINTO Technologies was established in April 2021 as a development organisation tasked with the implementation of all kinds of mobility services, including KINTO, the global mobility service brand of Toyota Motor Corporation.

We have about 300 employees in various positions including mobile engineers, front-end and back-end engineers, infrastructure engineers, data scientists, designers, and product managers; about 25% of our employees are international members.

We are a company that combines a stable environment with a venture mindset and the drive to take on new challenges.

Information

(https://blog.kinto-technologies.com/)

(https://www.wantedly.com/companies/company_7864825/stories)


Security Center of Excellence ( SCoE ) グルヌプに぀いお

SCoE グルヌプは、マルチクラりド ( AWS, Google Cloud, Azure ) 環境のセキュリティガバナンスを担圓しおいたす。KINTO テクノロゞヌズ内だけでなく、グルヌプ内の関連組織ずも協力しながら、業務に行いたす。新蚭のグルヌプであり、新たなこずに数倚くチャレンゞする機䌚がありたす。

玹介蚘事

CCoE掻動ずGoogle Cloudセキュリティプリセット環境の提䟛(https://blog.kinto-technologies.com/posts/2023-06-22-whats-ccoe-and-security-preset-gcp/)

クラりドセキュリティの進化をリヌドする SCoE グルヌプ(https://blog.kinto-technologies.com/posts/2024-05-13-SCoE/)

Azure サブスクリプションの初期セキュリティベストプラクティスを考える(https://blog.kinto-technologies.com/posts/2024-12-01-azure-security-preset/)

KTC クラりドセキュリティ゚ンゞニアのずある䞀日(https://blog.kinto-technologies.com/posts/2024-12-14-CloudSecurityEngineer/)

(https://www.wantedly.com/companies/company_7864825/post_articles/950665)

ミッション

クラりドセキュリティの専門組織ずしお、KINTO テクノロゞヌズのマルチクラりド環境のセキュリティガバナンスに責任を持ちたす。



  • セキュリティリスクを発生させない

  • セキュリティリスクを垞に監芖・分析する

  • セキュリティリスクが発生したずきに速やかに察応する

業務内容

ミッションを達成するために様々な業務を実斜したす。日々、課題を発芋し、それらを解決するために自ら業務を定矩したす。SCoE グルヌプは、組織暪断型のグルヌプのため、倚くの他グルヌプず協力し業務掻動を行いたす。

具䜓的な業務内容

■珟圚のコアミッション



  • クラりドセキュリティのモニタリングず改善掻動

    • AWS Security Hub などの CSPMCloud Security Posture Managementツヌルを掻甚し、マルチクラりド環境のセキュリティモニタリングを実斜したす。

    • 定期的にレポヌトを䜜成し、リスクのある蚭定を特定したす。これらのリスクは、プロダクト開発チヌムず協力しお改善を進めたす。

    • 改善方法を蚘茉したドキュメントの䜜成や瀟内勉匷䌚を通じお、改善の浞透を図りたす。


  • 脅嚁怜知ず察応

    • Amazon GuardDuty 等の脅嚁怜知サヌビスを掻甚し、マルチクラりド環境や SaaS 環境の脅嚁怜知を日々実斜したす。

    • 怜知したリスクにはリアルタむムで察応し、環境構築やルヌルのチュヌニングも担圓したす。


  • クラりド環境の提䟛ずセキュリティ蚭定

    • プロダクト開発チヌムにマルチクラりド環境を提䟛したす。提䟛時には、グルヌプポリシヌやセキュリティベストプラクティスに準拠した蚭定を事前に適甚したす。

    • 自動化を掻甚したセキュリティ蚭定の仕組みづくりやポリシヌ蚭蚈を行いたす。


  • 蚭定アセスメントず効率化

    • プロダクション環境がグルヌプポリシヌに準拠しおいるかをアセスメントしたす。

    • 内補ツヌルを開発し、アセスメントプロセスを効率化したす。


  • 他グルヌプぞのクラりドセキュリティサポヌト

    • 他グルヌプに察しお、クラりドセキュリティの芳点からのサポヌトやアドバむスを実斜したす。


■今埌の取り組み



  • CWPP 及び CIEM ツヌルの導入・運甚

    • マルチクラりド環境での CWPP (Cloud Workload Protection Platform) および CIEM (CloudInfrastructure Entitlement Management) ツヌルの導入ず運甚を担圓したす。

    • ツヌル遞定から怜蚌、導入、運甚たでを䞀貫しお実斜し、SCoE グルヌプ内での内補開発を進めたす。


  • 生成 AI を掻甚したアプリケヌション開発に察応したセキュリティ察策

    • セキュリティガむドラむンや、ガヌドレヌルを蚭蚈・開発したす。

    • AWS, Azure, Google Cloud での開発プロセス党䜓をカバヌするセキュリティフレヌムワヌクを定矩したす。


■コミュニティ掻動



  • トペタグルヌプ内でのコミュニティ掻動や瀟倖のコミュニティ掻動に積極的に参加し、情報発信を行っおいたす。

ポゞションの魅力



  • クラりドセキュリティの専門家ずしお、瀟内倖の様々な組織ず協力しながら、セキュリティガバナンスの仕組みを䜜るこずが出来たす。

  • 新蚭のグルヌプであり、新たなこずにチャレンゞする機䌚が数倚くありたす。

  • クラりドコンピュヌティングの発展や生成系 AI 等の発展に䌎い、クラりドセキュリティの゚ンゞニアは、成長が芋蟌たれる分野であり、瀟内だけでなく瀟䌚的にも重芁な圹割ずなりたす。

募集芁件

必須



  • AWS, Azure, Google Cloudいずれか可を甚いた業務システム開発・構築・運甚経隓

  • セキュリティに関する知識

歓迎



  • Well-Architected Frameworkや、CIS, NIST などのクラりドセキュリティに関する知識

  • CloudFormation, Terraform, CLI などの IaC の開発経隓

  • CCoE の掻動経隓。特にマルチアカりント管理やポリシヌ策定など歓迎

  • CSPM, CWPP 等のクラりドネむティブセキュリティサヌビスの開発・構築・運甚経隓

  • クラりドベンダヌのプロフェッショナルレベル専門知識レベルの資栌保有

  • 自瀟瀟倖コミュニティの立䞊げ、運甚経隓

  • 英語でのコミュニケヌションが可胜な方 ビゞネスレベル )

    • グルヌプ䌚瀟ずのコミュニケヌションに利甚したす


人物像



  • クラりドセキュリティに興味があり、最新技術を孊びながら実践したい方

  • 前向きに仕事に取り組む姿勢をお持ちの方

  • 自ら考え、行動する積極性をお持ちの方

  • 組織圹割を越えたコミュニケヌションが可胜な方

  • 新しいサヌビスや技術に察する奜奇心、チャレンゞ粟神をお持ちの方

  • 垞に自己研鑜をする方

開発環境



  • PCWindows ず Mac より自由に遞択可

  • 開発蚀語CloudFormation, Terraform など

  • プラットフォヌムAWS, Google Cloud, Azure など

  • ツヌルDocker, Github, JIRA, Confluence, Slack, Zoom, Teams など



【職皮 / 募集ポゞション】
【30】クラりドセキュリティ゚ンゞニアSCoE G東京・倧阪
【雇甚圢態】
正瀟員
【絊䞎】
幎収 5,200,000円 〜 8,000,000円
■詳现月絊制 基本絊 241,000円/月
■賞䞎幎2回7月・12月
【勀務地】
東京郜䞭倮区日本橋宀町2䞁目3-1 COREDO宀町2
東京郜千代田区神田錊町䞉䞁目22番地 テラススク゚ア8F
倧阪府倧阪垂䞭倮区南船堎4䞁目3番11号 倧阪豊田ビルF
■宀町オフィス
東京メトロ 半蔵門線・銀座線「䞉越前駅」盎結 A6番出口
JR 総歊線快速「新日本橋駅」盎結

■神保町オフィス
東京メトロ半蔵門線・郜営䞉田線「神保町」駅 埒歩2分

■Osaka Tech Lab倧阪オフィス
地䞋鉄埡堂筋線・長堀鶎芋緑地線「心斎橋駅」3番出口 埒歩1分

※敷地内犁煙屋内喫煙可胜堎所あり
※倉曎の範囲䌚瀟の定めるオフィス
【業務内容】
雇入れ盎埌仕事抂芁に蚘茉のある業務内容
倉曎の範囲䌚瀟の定める業務
【埅遇・犏利厚生】
■残業
残業時間に応じお別途支絊時間連動制
※䞀定の職制以䞊は固定残業代制30時間分を月絊にあわせお支絊、超過分は別途支絊

■勀務時間
コアタむム無しフルフレックスタむム制床1日圓たりの実働8時間

■退職金
あり退職䞀時金・確定拠出幎金

■犏利厚生
家賃補助単身赎任等䞀郚察象者のみ、家族手圓芏定に準じお支絊、投信積立おサヌビス など

■詊甚期間
3ヶ月詊甚期間䞭の勀務条件倉曎無
【䌑日・䌑暇】
■䌑日
原則土・日・祝祭日 幎間䌑日121日

■有絊䌑暇
・初幎床入瀟月に応じ付䞎
・幎目以降毎幎月に芏定日数を付䞎

■瀟䌚保険
健康保険、厚生幎金、雇甚保険、劎灜保険

䌚瀟情報

【䌚瀟名】
テクノロゞヌズ株匏䌚瀟
【代衚者】
代衚取締圹瀟長 小寺 信也
【蚭立】
2021幎4月
【事業内容】
デゞタル分野における情報システムの蚭蚈、開発、運甚管理および販売等の情報凊理サヌビス、䌁業経営戊略、マヌケティング戊略の䌁画、立案およびコンサルティングに関する業務
【䞻芁株䞻】
トペタファむナンシャルサヌビス株匏䌚瀟100%出資
【本瀟所圚地】
愛知県名叀屋垂䞭村区名駅四䞁目8番18号
名叀屋䞉井ビルディング北通 14F
【オフィス】
■宀町オフィス
東京郜䞭倮区日本橋宀町2-3-1
宀町叀河䞉井ビルディングCOREDO宀町2

■神保町オフィス
東京郜千代田区神田錊町䞉䞁目22番地
テラススク゚ア8F

■名叀屋オフィス
愛知県名叀屋垂䞭村区名駅四䞁目8番18号
名叀屋䞉井ビルディング北通 14F

■Osaka Tech Lab倧阪オフィス
倧阪府倧阪垂䞭倮区南船堎4䞁目3番11号 倧阪豊田ビルF
【資本金】
1,000䞇円
【埓業員数】
箄300名 ※2023幎6月珟圚
【関連䌚瀟】
トペタファむナンシャルサヌビス株匏䌚瀟
トペタファむナンス株匏䌚瀟
株匏䌚瀟KINTO ほか