Security Operations Analist

Voor een klant in Breda zijn wij op zoek naar een freelance SOC Analist. Je gaat je o.a. bezighouden met:

Het begeleiden en on-the-job opleiden van junior analisten en het ondersteunen bij het ontwikkelen van systeemspecifieke use cases gericht op de detectie van Advanced Persistent Threats (APTs).

Kennis en vaardigheden: 

• Werkervaring met security tooling waaronder tenminste vallen SIEM (zoals Splunk, Qradar, Arcsight, Elastic, Microsoft), FW’s, IDS/IPS, EDR, SOAR

• Kennis van frameworks zoals Magma, Mitre en ook de beperkingen hiervan onderkent
• Vertalen van Threat Intelligence en TTP’s in maatwerk detectie logica en deze implementeren in security tooling
• Toepassen van het begrip ‘defense in depth’ door passende maatregelen (zowel preventief als detectief) in de security keten voor te stellen en te implementeren
• Werkervaring hebben als L3 SOC analist met verantwoordelijkheid voor de dagelijkse monitoring en incident response
• Ervaring hebben met malware reverse engineering
• Het kunnen uitvoeren van forensische analyses
• Het kunnen interpreteren van security en audit logs van IT systemen
• Ervaring hebben met red & purple teaming, bijvoorbeeld met het TIBER programma van DNB
• Brede kennis hebben van netwerken, operating systems Windows en Linux en protocollen
• Ervaring hebben met overige security processen zoals notice & takedown, vulnerability management, identity & acces management

Procesmatig werken & werkomgeving
• Weet een goede balans te vinden tussen security aan de ene kant en compliancy aan de andere kant
• Ervaring met SOC werkzaamheden in een volgens de NIS-2 richtlijn ‘essentiële’ entiteit (bijvoorbeeld de financiële markt of overheidsdiensten)
• Ervaring met werkzaamheden uitvoeren conform compliance normen (bijvoorbeeld ECB guidelines, ISO27k, RMF)
• Compliance normen kunnen vertalen in dagelijkse werkprocessen en toezien op de naleving ervan
• Heeft ervaring met agile werken

EISEN BIJ DEZE AANVRAAG

  • Kandidaat heeft tenminste 10 jaar aantoonbare werkervaring als SOC Analist level 3.
  • Kandidaat heeft tenminste een aantoonbare Certificering Splunk, Elastic, Sentinel en/of aantoonbare, uitgerbeide kennis van SIEM-tooling.
  • Kandidaat heeft tenminste een afgeronde geavanceerde security-opleiding (diploma) zoals GIAC Enterprise Incident Response (GEIR), GIAC Certified Intrusion Analyst Certification (GCIA), GIAC Certified Detection Analyst (GCDA) of vergelijkbare opleiding dan wel aantoonbare werkervaring.
  • Kandidaat heeft tenminste 10 jaar aantoonbare werkervaring als (L3) analist in een Security Operations Center, met verantwoordelijkheid voor de dagelijkse monitoring en incident response.
  • Kandidaat heeft tenminste 10 jaar aantoonbare werkervaring met security tooling waaronder tenminste vallen SIEM (zoals Splunk, Qradar, Arcsight, Elastic, Microsoft), FW’s, IDS/IPS, EDR, SOAR.
  • Kandidaat heeft tenminste 10 jaar aantoonbare werkervaring in het analyseren van geavanceerde aanvalsmethoden en bijbehorende TTP's en de vertaling hiervan in use cases in een SIEM.
  • kandidaat heeft tenminste 10 jaar aantoonbare werkervaring met het coachen van minder ervaren collega's en deze op te leiden tot (L2) SOC Analist.

WENSEN BIJ DEZE AANVRAAG

  1. Kandidaat heeft bij voorkeur aantoonbare werkervaring met red & purple teaming, bijvoorbeeld met het TIBER programma van DNB.
  2. Kandidaat heeft bij voorkeur aantoonbare werkervaring met security processen zoals notice & takedown, vulnerability management, identity & access management.
  3. Kandidaat heeft bij voorkeur aantoonbare werkervaring met forensics en reverse engineering van malware.


Mocht je interesse hebben, dan kun je reageren via de sollicitatiebutton! 


Deze vacature is ingetrokken op 8-1-25 om 09:38. Reageren is niet meer mogelijk.
Toch opzoek naar iets anders? Bekijk onze andere vacatures.

Contactpersoon

Vragen over de opdracht?
Foto
Stacey Charan
stacey@bpm-innovation.nl

Delen