作者nelley (名字:大便王)
看板Oversea_Job
标题[徵文] 日本资安相关工作经验分享
时间Sat Aug 27 11:22:07 2022
赶在徵文满10篇文以前过来骗个P币
・背景: 日本大手SE两年 + 台湾e-discovery/数位监识业界三年。
三年前到日本的外商保险公司做inhouse资安相关工作
・工作内容: 一般在台湾说到资安,直觉就会想到抓抓病毒,看看Log,设定FW,帮忙重灌
电脑之类的工作。但在美国跟日本对资讯安全的范围涵盖更全面一些。
电脑病毒只是资安(Cyber Security)调查的起点,我的工作包含侦测到病毒
後的一堆事情,在国外现在是统称DFIR
(Digital Forensic & Incident Response):
-数位监识: 像是查看病毒(或unapproved software)
怎麽进来,何时进来,进来干嘛,
当然还有最重要的有没有把机密文件偷搬出去等等其他其他
-面谈: 今年已经interview三四个日本人了。其实病毒那些的都还好处理,
最难搞的是有人会偷偷下载自己爱用的软体上班。这时候就要跟
当事人好好谈心(审问)确认有无恶意。要知道好用的软体也是可以
拿来做坏坏的事情。而人性更是你不摊出证据打他脸的话,
大部分人还是不会跟你说实话的,所以面谈能取得多少成果,
其实还是要靠数位监识找到的证据才行。
-其他: 收集情资,看看有无新的漏洞病毒,看看其他部门的人有无滥用电脑
上上课,学些新的把戏。
吵吵架,跟其他部门像是法遵之类的争取修改现有的处理流程等等
・在这工作的优点:
本来想跟其他人一样用在日本工作的优点,但其实搞资安的不管在日本或台湾都很
赛。日本跟台湾一样还是对资安抱持着我钱砸下去买设备买监控软体了,所以你资安
就不能出问题,也不需要把钱投资在人身上了。
在美国人不是这样想,因为他们碰过世界上最刁钻的攻击(俄罗斯骇客跟自己人)。
更知道买资安软体只是基本,重点是操作跟判读的人。
也因此美国那边给的Training预算非常充足,SANS课程随便挑,其他的可以谈。
※SANS Institute可以算是世界顶级的资安课程之一,考照费用极贵
另外,外商先天体质上也比较适合外国人。如果有日本人在那边鸡鸡歪歪提
不合理要求,英文好的人可以直接拉美国人进来一起讨论。
日本人可能是有历史情结吧。看到美国人就甸甸的人不少。
但也是有听过那种让大家都惊呆了的发言像是:
-某日本高级主管: 我们现在在日本开会,所以我不讲英文我要用日文发言
-其他与会的美国人: ...OK...No Problem...
-其他与会的日本人: ㄟ谁去叫个翻译过来好了...
欧对了不知道是不是这样,我们公司甚至有一个自有的翻译公司
专门负责开会的实时翻译
还有一点很棒的是负责资安部门的组织架构很完整。
搞蒐证自动化的是一个Team,监控(SOC)是另外一个Team,
跟外部情资系统打交道的,内部调查的,负责数位监识的
通通各司其职但也能互相Cover。
不像台湾搞资安的不仅要能杀猪公,还要能上太空。然後月薪6万被嫌贵。
・其他心得
总的来说,想在资安业界发展首选美国,在日美商次之。
世界级的资安公司几乎都不会放过日本这个市场,所以在日本选择也多。
只要瞄准外商(以色列的Cybereason听说也不错),破千万应该是轻而易举。
而进外商的基本能力是英文,在这点上台湾的工程师们赢过日本不少。
(只是日文也要顾啦,毕竟还是有需要团队合作的地方)
而且现在日本资安人才超缺(应该说各行业都在缺人,少子化已经开始发酵)
想出头比较容易。
以上
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 110.133.165.233 (日本)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/Oversea_Job/M.1661570536.A.86D.html
※ 编辑: nelley (110.133.165.233 日本), 08/27/2022 12:19:07
1F:推 hokia: 大推分享 08/27 23:35
2F:推 dalbuhr: 大推 08/27 23:49
3F:→ ish55667788: Forensics 应该是跟Incident response 分开的, 正常 08/28 05:17
4F:→ ish55667788: 公司都有CIRT专门应对了 08/28 05:17
5F:→ ish55667788: DLP也是独立不算在forensics了 08/28 05:22
6F:推 alihue: 推。不知道日本资安有没有搭上政府数位化的风潮 08/28 12:11
7F:→ nelley: 调查时还是会需要知道IR team到底查了哪些跟查到多深,所 08/28 13:38
8F:→ nelley: 以基本上着手做Forensic前还是会自己再double check IR t 08/28 13:38
9F:→ nelley: eam提供的资料。而我也常常被叫去帮忙判断某些Alert是不 08/28 13:38
10F:→ nelley: 是false positive因为要做出判断需要一些forensic的手段 08/28 13:38
11F:→ nelley: 。组织上是分开的没错,但处理事情上经常密不可分 08/28 13:38
12F:→ nelley: 讲到DLP就更好玩了。日本人也常说我们已经买DLP产品了所 08/28 13:53
13F:→ nelley: 以你们Forensic不用出场了。结果我就处理过DLP产品跟不上 08/28 13:53
14F:→ nelley: 频繁更新的Browser,机敏资料被上传出去完全没有档也没al 08/28 13:53
15F:→ nelley: ert的事件。最後是靠forensic找到剩下的一些证据才确定了 08/28 13:53
16F:→ nelley: DLP产品某些版本有这问题。 08/28 13:53
17F:→ nelley: 大部份公司买了DLP买了AntiVirus就好安心,可很少人想到 08/28 13:53
18F:→ nelley: 万一如果DLP或AntiVirus出bug怎办。 08/28 13:53
19F:推 cklonger: 推 rule based的工具追不上更新 MLbased的工具常有误判 08/29 10:39
20F:推 theo1220: 请问日本有没有做ISMS iso27001相关的工作机会 08/31 13:45
21F:推 hanza: 大推! 09/01 06:56
22F:→ nelley: 回T大。应该是有只是我觉得日文要求极高,还要跟日本人打 09/01 12:23
23F:→ nelley: 泥巴仗我个人不是太推 09/01 12:23