Cisco Japan Blog
Share

ネットワークド素人からシスコの SE に…大丈夫なの?【2020 年入社新卒ブログリレー Vol.6】


2020年12月23日


このブログをご覧の皆様、はじめまして。

2020 年 4 月に新卒で入社した、有光祥太郎と申します。現在は、サービスプロバイダ様担当の Associates Systems Engineer として、主にデータセンター製品の提案活動を行っております。このブログでは、入社した経緯と、入社後だからこそわかったシスコの持つ環境や製品について書いていきたいと思います。最後までお付き合いいただけると幸いです。

サービスプロバイダ様担当の Associates Systems Engineer 有光祥太郎 です!

 

1.私のバックグラウンド

学生のときには、東京都内の大学の文系学部に通っていました。そのため、大学の講義ではネットワークはおろか IT 系のことについては勉強することはほぼありませんでした。サークル活動や海外旅行など楽しく自由な大学生活を送っていましたが、そのなかで私が、「なにか他の学生とは違う活動がしたいな」と思い、実践したことが 2 点あります。それは、サンフランシスコへの留学と、WEB エンジニアとして SaaS のアプリケーションを作るインターンシップでした。(就活のときもこの 2 つのエピソードを主に話していました。)

 

2.シスコに入社した理由

楽しく大学時代を過ごしていると、あっという間に就職の時期になってしまいます…。私は、グローバルかつ IT に関わる仕事がしたいと思い、第 1 志望を外資系の IT 企業とし、就活を始めました。そして、就職活動をする中でシスコという会社を知り、幸運なことに内定をいただきました。ありがたいことに、いくつかの企業から内定を頂いたのですが、その中でシスコに入社を決めた理由としては、最終面接官の方が、ビジョンを熱く語ってくれたからです。5G で世界が大きく変化していく中で、ネットワークを手掛けるシスコが果たすべき役割を、とても熱心に説明していただきました。その熱意に感銘を受け、夢を語れる上司がいる会社で働きたいと思い、シスコへの入社を決めました。(ちなみに、その面接官が今私の所属する部署のディレクターです。)

 

3.シスコの SE は、なにをやっているのか?

シスコに入社後、約 3 ヶ月間の研修の後、Associates Systems Engineer(ASE) として、サービスプロバイダ様担当の部署に配属になりました。エンジニアではありますが、シスコ社内では営業職の位置づけになります。そのため、シスコ製品を、技術的な視点からお客様にご紹介し、製品を買っていただく、というのが主な役割になります。

具体的には、以下が主な業務内容になります。

  • お客様にシスコ製品についてプレゼンテーションを行う
  • 製品のデモを行うための環境を構築し、お客様に製品をお見せしたり、実際に触れていただけるようにする
  • お客様からの技術的な質問に対し、公開されているドキュメント等の根拠を示しつつ回答する

 

 

4.ネットワークエンジニアとして成長できる環境

私は文系学部卒だったこともあり、入社するまで、ネットワークに関して勉強したことなどはなく、「IP アドレス…? MAC アドレス…? MacBook の ID か何かですか?」状態でした。そんな私でも、入社してはや 8 ヶ月ほどたち、なんとかかけだしネットワークエンジニアとして業務ができる程度には成長できました。成長できた要因として、シスコには豊富にネットワークやシスコ製品について学ぶ機会が豊富にあることがあげられます。

まず、新卒入社後、約 3 ヶ月間の新卒研修があります。その研修を通して、一般的なビジネスマナーやマインドセットを学ぶとともに、CCNA、CCNP、Devnet Associate といったシスコのネットワーク製品への習熟度を図る資格の取得を目指します。資格を取得するために、講師の方からネットワークの基礎の基礎からしっかりと教えていただけます。

また、シスコ社内には、たくさんの機材が並ぶラボがあり、その中に SE ラボと呼ばれる、SE が自由に使えるラボがあります。そこに、自分だけの環境を構築し、自由に勉強することができます。ルータやスイッチなどの機材なども、社内のウェブサイトから予約することで、なんでも自由に使うことが可能です。実際に私も、データセンターネットワークの SDN 製品である ”ACI” の環境をラボ内に構築し、日々勉強しています!

その他にも、シスコ社内では、Webex を使った、誰でも参加可能な勉強会などもほぼ毎日行われています。また、新卒入社すると、先輩社員がメンターを務めてくださり、技術のことだけでなく社内のいろいろについて教えていただけるほか、新卒入社の先輩方もとても親身になって指導していただけます。このように、シスコ社内には、積極的に活用すれば、自分の技術レベルを上げることができる環境が揃っています!

シスコ社内のラボの様子

シスコ社内のラボの様子

 

5.シスコのポートフォリオについて

シスコの強みを検索すると、よく「ネットワーク機器市場で圧倒的なシェア」など書かれているのをよく目にすると思います。私も、就職活動時にシスコについてリサーチしているときに、「シスコはネットワークのハードウェアを売る会社なのだな」と思っていました。実際にそのとおりで、シスコの主力製品はルータやスイッチなどのハードウェアです。しかし、それだけではありません。シスコは、買収などによりソフトウェアやアプリケーションのポートフォリオの拡充させており、近年それらの売上が伸びています。例えば、私が担当しているデータセンター製品では、”Intersight”という SaaS 型のアプリケーションがあり、クラウドを介して、データセンターに置かれたサーバを管理できます。

 

6.おわりに

最後までお読みいただき、ありがとうございます!少し長くなってしまいましたが、新卒目線から感じた、シスコの持つ環境や雰囲気について少しでも伝わっていれば幸いです。

次回は、CX の佐藤が抱腹絶倒まちがいなしのブログをお届けします。お楽しみに!

それではみなさま、メリークリスマス&よいお年を!

 

Tags:
コメントを書く

2 コメント

  1. ブログ拝見しました。さすがはシスコシステムズ、環境がすばらしいですね。小職らが務める環境ではラボは自分のポケットマネー出構築するするしかなく、ましてやCisco ACIなどはVIRL環境でしか構築はできないでしょう。(今後購入予定です)検証などはもっぱら中古のSWやルータを買ってきてIOSも12.3とか15.2とかの古いIOSで相互接続して検証するのがやっとです。ISR1000とかCat3850などIOXーXEで動作する製品には触れたことがありません。(VIRLやCisco Networkシュミレータでは一部(Cat3650)IOS-XE画は導入されていますね)いい環境ですね。人を育てるにはそれなりの教育資金(3か月分の給与とその新人へのベンダ資格を取らせる資金(CCNABootchampなら35万/人などCCNA資格試験込み)))それができる大企業と小職が務める中小企業の差として現れます。NWエンジニアの領域は変わる頻度が激しく一年で陳腐化してしまいます。それとNWばかりわかっても上位の工程がわからんNWエンジニアがたくさんいます。要はCloudも理解でき、L1~L6までの領域でのコンサルもできなければNWエンジニアと言えないでしょうね。小職はその部分で(物理サーバの要件やCloudtono連携などで)苦労しています。やはり使う側の立ち位置で運用保守ましては日々激しく変わり襲い掛かってくる脅威に対する防御も含めたNW設計ができなければならないと感じています。 これからの課題はいかに運用コストをさげ脅威からの侵入を防ぎ、物理層からL4までのNW機器の運用コストを下げることができるかなどが急務になってくると思います。それの一つの解決策が信頼できない環境での接続をFW一点で守るのではなく接続点毎に防御線をはる透過型ぼセキュリティアプライアンスやサービスの多層防御構想を取りそれらを一枚のコントロールプレーンで制御自動化するというシステムです。インバウンドだけではなくアウトバウンドも然り。従来型のACLアクセスリスト型ではもう役に立ちません。SSL-VPNの暗号を復号化し内容を検査、もしペイロードでSQLインジェクションのようなものが仕組まれているとDropなどで対処することyあ一番厄介なオニオンルーティング(TORなど)をつかった攪乱にも追従できることなどが必須になってきます。

    • 有光 祥太郎

      名無し様
      コメントありがとうございます!

      おっしゃるとおり、クラウドサービスの利用が増える中、クラウド向けのトラフィックを効率よく捌き、同時にセキュリティも担保する、ということが大切になってくるかと思います。

      シスコでは近年、境界型セキュリティからの移行を目指し、ゼロトラストセキュリティ製品のポートフォリオを拡充しております。ポートフォリオをまとめたwebサイトもございますので、ぜひご覧になっていただければと思います。そのなかのStealthwatchという製品では、暗号化されたトラフィックを解析し、脅威を検知する機能が備わっております。
      https://www.cisco.com/c/ja_jp/products/security/zero-trust.html?dtid=osoblg000513