Security Incident Commander, Threat Management Response - Meraki

  • Lieu :
    Minato, Japan
  • Autre Emplacement
    Anywhere in Japan
  • Centre d'intérêt
    Ingénieur - logiciels
  • Type de poste
    Expérimenté
  • Intérêt pour la technologie
    Cloud et data center
  • ID de poste
    1430816

At Cisco Meraki, you'll be part of a close-knit, collaborative engineering team, working with passionate and talented individuals. In this role, you’ll have a significant influence on the tools we use to monitor and audit our systems, as well as on how and where we deploy them. You’ll play a key role in coordinating security incident responses and driving improvements across our entire technology stack, from the user interface to backend systems and device firmware. By collaborating with security teams, you'll help develop business-friendly security processes and improvements.

Your work will make an immediate, positive impact on our customers and the millions of people who rely on Meraki’s access points, switches, security appliances, and cameras daily. As we continue to grow, you'll help us strengthen our capabilities in threat detection and response.

Why Meraki?

At Meraki, we believe in creating products that our customers love, and we strive to build a culture that is inclusive, supportive, and empowering for all. We foster continuous learning, professional development, and collaboration. Cisco Meraki provides the resources and stability of a larger company, while maintaining the innovative spirit and culture of a startup.

About the Role:

The Threat Management Response team is responsible for 24x7x365 monitoring and rapid incident response for all Cisco Meraki environments. We are the last line of defense protecting our company and customers’ data from malicious threats. In this role, you’ll make a significant impact on the security of millions of users worldwide.

We are looking for individuals who are passionate about incident response, strategy development, and improving our incident response procedures and playbooks. You’ll be involved in revising processes and leading proactive efforts to drive how we respond to security incidents.

Work Schedule:

This position may require on-call work (including nights and weekends) as needed. Core hours are 9:30 AM PST – 6:30 PM (in your hired time zone), Monday through Friday.

Key Responsibilities:

  • Serve on a rotation of security incident commanders, coordinating with major product teams to ensure quick mobilization for high-severity incidents.
  • Lead and coordinate security incident response activities and investigations.
  • Respond to escalations from junior incident responders during your on-call shifts.
  • Write custom queries for Security Incident and Event Monitoring (SIEM) tools and SQL for data warehouse searches.
  • Lead post-incident reviews and develop initiatives to improve our response strategies.
  • Mentor and support other team members, promoting security best practices across Meraki.

Who You Are:

  • You have broad knowledge and experience across multiple information security domains.
  • You are skilled in cybersecurity incident response and have a calm, methodical approach under pressure.
  • You have a strong understanding of threat actor tactics, techniques, and procedures (TTPs).
  • You thrive in complex environments and can lead cross-functional teams during high-severity incidents.
  • You are experienced in using threat intelligence to proactively identify risks and suspicious behavior.
  • You have familiarity with incident response frameworks like NIST IR or similar.
  • You can clearly communicate technical details to non-technical stakeholders.
  • You are passionate about mentoring others and contributing to a positive team culture.

Qualifications:

  • 6+ years of experience in cybersecurity incident response, with a focus on leading complex incidents.
  • Experience with SIEM, EDR, vulnerability scanners, and other security tools.
  • Familiarity with major cloud platforms (AWS, Azure, GCP) and operating systems (Windows/Mac/Linux).
  • Strong understanding of core cybersecurity concepts, such as encryption, vulnerability management, and access control technologies (Active Directory, Okta, etc.).
  • Knowledge of security compliance frameworks (PCI, SOC 2, FedRAMP).

Bonus Points for:

  • Security certifications (CISSP, SANS GIAC, AWS).
  • Experience in digital forensics, threat intelligence, or cloud security.
  • Familiarity with frameworks like MITRE ATT&CK or D3FEND.

What We Offer:

  • Competitive salary and benefits, including health insurance, retirement plans, and paid time off.
  • Learning and development opportunities, including mentorship and industry certifications.
  • A diverse, inclusive work environment that values everyone’s contributions.
  • The opportunity to make a meaningful impact on millions of users worldwide.

Message aux candidats à l'emploi aux États-Unis et/ou Canada. :

Lorsqu’elle est disponible, la fourchette salariale affichée pour ce poste reflète l’échelle d’embauche prévue pour les salaires des nouveaux embauchés aux États-Unis et/ou Canada. Pour les postes non liés à la vente, les fourchettes d’embauche reflètent uniquement le salaire de base; les employés sont également admissibles à des primes annuelles. Les fourchettes d’embauche pour les postes de vente comprennent la rémunération de base et la rémunération incitative. La rémunération individuelle est déterminée par le lieu d’embauche du candidat et par d’autres facteurs, notamment les compétences, l’expérience et les études, certifications ou formations pertinentes. Les candidats peuvent ne pas être admissibles à la fourchette complète des salaires en fonction de leur lieu d’embauche aux États-Unis ou Canada. Le recruteur peut vous donner plus d'informations sur la rémunération du poste dans votre lieu au cours du processus de recrutement.

Les employés américains ont accès à une assurance médicale, dentaire et visuelle de qualité, à un régime 401(k) avec une contribution équivalente de Cisco, à une couverture d’invalidité à court et à long terme, à une assurance vie de base et à de nombreuses prestations de bien-être. Les employés reçoivent jusqu’à douze jours fériés payés par année civile, qui comprennent un jour férié flottant, plus un jour de congé pour leur anniversaire. Les employés peuvent cumuler jusqu'à 20 jours de congés payés (PTO) par an et ont accès à des absences payées pour faire face à des problèmes critiques ou urgents sans avoir à puiser dans leurs congés. Nous offrons du temps supplémentaire rémunéré pour faire du bénévolat et rendre service à la communauté. Les employés peuvent également acheter des actions de l’entreprise dans le cadre de notre Programme d’achat d’actions pour les employés.

Les employés participant à des plans de vente reçoivent, en plus de leur salaire de base, une rémunération incitative fondée sur les performances, qui est répartie entre les composantes sur quota et non. Pour la rémunération incitative basée sur des quotas, Cisco paie au taux standard de 1 % de la cible incitative pour chaque 1 % de chiffre d’affaires réalisé par rapport au quota jusqu’à 100 %. Une fois que la performance dépasse 100 % du quota, les taux incitatifs peuvent augmenter jusqu’à cinq fois le taux standard sans plafonnement de la rémunération incitative. Pour les éléments de performance des ventes non basés sur des quotas, tels que les objectifs de vente stratégiques, Cisco peut payer jusqu’à 125 % de l’objectif. Les plans de vente de Cisco ne prévoient pas de seuil minimum de performance pour le versement de la rémunération incitative des ventes.

Partager