{{item.title}}
{{item.text}}
{{item.text}}
ここまでのキャリアを一貫して、セキュリティエンジニアとして歩んでいます。前職では、メガバンク系列のシステム会社とセキュリティベンダーで、SOC(セキュリティ・オペレーション・センター)やCSIRT(Computer Security Incident Response Team:シーサート)などのサイバーセキュリティ業務に携わってきました。キャリアを重ねるうちに、複数のクライアントに向き合いながらより広い視野でスキルを磨きたいという思いが高まり、PwCコンサルティング合同会社への転職を決意しました。
決め手は、2つあります。1つは、PwCグローバルネットワークを通じて収集したサイバー脅威情報を、PwCのプロフェッショナルが分析し、PwCが提供するThreat Intelligence Portalを介してレポートを配信する仕組みに共感したことです。重大なサイバー攻撃が、企業経営や安全保障上の懸念となる時代にあって、新しい脆弱性リポートや攻撃動向の発信は、非常に価値の高いものだと言えます。国内ベンダーだけでは得にくい、海外案件のツール選定や法的観点の知見も提供する——こうした情報は、ルール開発の精度を高める上で欠かせません。この、PwCの強みを活用した開発に、セキュリティエンジニアとして、ぜひ携わりたいと思いました。
もう1つは、「自らの技術で価値を生み出す」仕事に専念できる環境に惹かれたことです。PwCはコンサルタントとエンジニアの評価項目が明確に分かれており、エンジニアの技術が正当に評価される環境があります。採用面談の際にその点を聞いて、組織全体に通底する技術者へのリスペクトを感じましたし、何より、制度として担保されていることに安心感を覚えました。
現在は、脅威情報を起点とした検知ルールの開発を担っています。クライアントワークですから、もちろん仕事の目的をエンジニアの技術力の向上のみに置いているわけではありませんが、クライアントへの価値提供に直結するものであれば、とことん追求できるのがサイバー・セキュリティ・エンジニアリング・チームの特徴だと思います。多様な業界のセキュリティ課題に向き合う過程で、これまでは得られなかった知見の広がりや、スキルが深耕されていることを実感しています。
印象に残っている業務は、キャリアを通じて初めて手掛けることになったクラウド領域のルール開発です。クラウド特有の脅威の洗い出し、ログフォーマットのリサーチを重ねるなど、検知に必要なシグナルを見極めていくプロセスは、確実に自身の技術力の引き出しを増やしてくれました。さらに、車載ECUに対するファジングや中間者攻撃テスト、CAN(車載通信プロトコル)解析ツールの開発などの新しい領域にも挑戦しています。また、官公庁の案件で特有の空気を味わえたことも良い経験になりました。
サイバー・セキュリティ・エンジニアリング・チームには、各メンバーが自身の専門性を最大限に発揮できる環境があります。グローバルに活躍する人材が多数在籍していて、各国の調査結果やナレッジが継続的に共有されるため、視野が広がります。語学力を心配する向きもあるかもしれませんが、心配には及びません。実は私も英語をあまり得意とはしていませんが、業務にはまったく支障がありません。チャットなどのテキストコミュニケーションであれば、翻訳ツールなどを活用しながらスムーズに外国籍のエンジニアとも会話できますし、ストレスなく協働しています。チームとして、互いに助け合う文化や、充実した学習支援制度も特筆すべき点でしょう。
ブルーチームの仕事で最もやりがいを感じるのは、最新の脅威情報を基に設計したルールが、実際の環境で無事に攻撃を検知して、クライアントの安心につながる瞬間です。独自の脅威ハンティングで悪意ある挙動を発見・報告し、クライアントの信頼を守る。AIの進展によって、例えば日本語を使用した攻撃の精度が上がってフィッシングの見破りが難しくなるなど、ユーザー側のリテラシー向上の重要性が増しているのも事実です。だからこそ私たちセキュリティエンジニアは、検知の質とスピードを磨き続け、より高いレベルでの防御を実現する必要がありますし、クライアントからのその期待に応えたいと思っています。
スキルの向上に対して強い意欲を持ち、その技術がクライアントの価値にどう結び付くかを考え抜ける方と、共にさらなる高みを目指していきたいです。チームの一員としてパフォーマンスを発揮するだけにとどまらず、自身のスペシャルな強みを発揮し、必要な場面で一体となって成果を生み出していく——そんな気概を持ったエンジニアと力を合わせて、ルール開発の裾野を広げながら攻撃と防御の循環を加速させ、セキュリティ脅威から日本の企業を守りたいと考えています。