[徵文] 日本資安相關工作經驗分享

看板Oversea_Job作者 (名字:大便王)時間1年前 (2022/08/27 11:22), 1年前編輯推噓4(4015)
留言19則, 6人參與, 1年前最新討論串1/1
趕在徵文滿10篇文以前過來騙個P幣 ・背景: 日本大手SE兩年 + 台灣e-discovery/數位鑑識業界三年。 三年前到日本的外商保險公司做inhouse資安相關工作 ・工作內容: 一般在台灣說到資安,直覺就會想到抓抓病毒,看看Log,設定FW,幫忙重灌   電腦之類的工作。但在美國跟日本對資訊安全的範圍涵蓋更全面一些。   電腦病毒只是資安(Cyber Security)調查的起點,我的工作包含偵測到病毒   後的一堆事情,在國外現在是統稱DFIR   (Digital Forensic & Incident Response):  -數位鑑識: 像是查看病毒(或unapproved software)   怎麼進來,何時進來,進來幹嘛,   當然還有最重要的有沒有把機密文件偷搬出去等等其他其他  -面談: 今年已經interview三四個日本人了。其實病毒那些的都還好處理,   最難搞的是有人會偷偷下載自己愛用的軟體上班。這時候就要跟   當事人好好談心(審問)確認有無惡意。要知道好用的軟體也是可以   拿來做壞壞的事情。而人性更是你不攤出證據打他臉的話,   大部分人還是不會跟你說實話的,所以面談能取得多少成果,   其實還是要靠數位鑑識找到的證據才行。   -其他: 收集情資,看看有無新的漏洞病毒,看看其他部門的人有無濫用電腦   上上課,學些新的把戲。   吵吵架,跟其他部門像是法遵之類的爭取修改現有的處理流程等等 ・在這工作的優點: 本來想跟其他人一樣用在日本工作的優點,但其實搞資安的不管在日本或台灣都很 賽。日本跟台灣一樣還是對資安抱持著我錢砸下去買設備買監控軟體了,所以你資安 就不能出問題,也不需要把錢投資在人身上了。 在美國人不是這樣想,因為他們碰過世界上最刁鑽的攻擊(俄羅斯駭客跟自己人)。 更知道買資安軟體只是基本,重點是操作跟判讀的人。 也因此美國那邊給的Training預算非常充足,SANS課程隨便挑,其他的可以談。 ※SANS Institute可以算是世界頂級的資安課程之一,考照費用極貴 另外,外商先天體質上也比較適合外國人。如果有日本人在那邊雞雞歪歪提 不合理要求,英文好的人可以直接拉美國人進來一起討論。 日本人可能是有歷史情結吧。看到美國人就甸甸的人不少。 但也是有聽過那種讓大家都驚呆了的發言像是: -某日本高級主管: 我們現在在日本開會,所以我不講英文我要用日文發言 -其他與會的美國人: ...OK...No Problem... -其他與會的日本人: ㄟ誰去叫個翻譯過來好了... 歐對了不知道是不是這樣,我們公司甚至有一個自有的翻譯公司 專門負責開會的實時翻譯 還有一點很棒的是負責資安部門的組織架構很完整。 搞蒐證自動化的是一個Team,監控(SOC)是另外一個Team, 跟外部情資系統打交道的,內部調查的,負責數位鑑識的 通通各司其職但也能互相Cover。 不像台灣搞資安的不僅要能殺豬公,還要能上太空。然後月薪6萬被嫌貴。 ・其他心得 總的來說,想在資安業界發展首選美國,在日美商次之。 世界級的資安公司幾乎都不會放過日本這個市場,所以在日本選擇也多。 只要瞄準外商(以色列的Cybereason聽說也不錯),破千萬應該是輕而易舉。 而進外商的基本能力是英文,在這點上台灣的工程師們贏過日本不少。 (只是日文也要顧啦,畢竟還是有需要團隊合作的地方) 而且現在日本資安人才超缺(應該說各行業都在缺人,少子化已經開始發酵) 想出頭比較容易。 以上 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 110.133.165.233 (日本) ※ 文章網址: https://www.ptt.cc/bbs/Oversea_Job/M.1661570536.A.86D.html ※ 編輯: nelley (110.133.165.233 日本), 08/27/2022 12:19:07

08/27 23:35, 1年前 , 1F
大推分享
08/27 23:35, 1F

08/27 23:49, 1年前 , 2F
大推
08/27 23:49, 2F

08/28 05:17, 1年前 , 3F
Forensics 應該是跟Incident response 分開的, 正常
08/28 05:17, 3F

08/28 05:17, 1年前 , 4F
公司都有CIRT專門應對了
08/28 05:17, 4F

08/28 05:22, 1年前 , 5F
DLP也是獨立不算在forensics了
08/28 05:22, 5F

08/28 12:11, 1年前 , 6F
推。不知道日本資安有沒有搭上政府數位化的風潮
08/28 12:11, 6F

08/28 13:38, 1年前 , 7F
調查時還是會需要知道IR team到底查了哪些跟查到多深,所
08/28 13:38, 7F

08/28 13:38, 1年前 , 8F
以基本上著手做Forensic前還是會自己再double check IR t
08/28 13:38, 8F

08/28 13:38, 1年前 , 9F
eam提供的資料。而我也常常被叫去幫忙判斷某些Alert是不
08/28 13:38, 9F

08/28 13:38, 1年前 , 10F
是false positive因為要做出判斷需要一些forensic的手段
08/28 13:38, 10F

08/28 13:38, 1年前 , 11F
。組織上是分開的沒錯,但處理事情上經常密不可分
08/28 13:38, 11F

08/28 13:53, 1年前 , 12F
講到DLP就更好玩了。日本人也常說我們已經買DLP產品了所
08/28 13:53, 12F

08/28 13:53, 1年前 , 13F
以你們Forensic不用出場了。結果我就處理過DLP產品跟不上
08/28 13:53, 13F

08/28 13:53, 1年前 , 14F
頻繁更新的Browser,機敏資料被上傳出去完全沒有檔也沒al
08/28 13:53, 14F

08/28 13:53, 1年前 , 15F
ert的事件。最後是靠forensic找到剩下的一些證據才確定了
08/28 13:53, 15F

08/28 13:53, 1年前 , 16F
DLP產品某些版本有這問題。
08/28 13:53, 16F

08/28 13:53, 1年前 , 17F
大部份公司買了DLP買了AntiVirus就好安心,可很少人想到
08/28 13:53, 17F

08/28 13:53, 1年前 , 18F
萬一如果DLP或AntiVirus出bug怎辦。
08/28 13:53, 18F

08/29 10:39, 1年前 , 19F
推 rule based的工具追不上更新 MLbased的工具常有誤判
08/29 10:39, 19F
文章代碼(AID): #1Z2OteXj (Oversea_Job)