Opdrachtomschrijving
Senior SOC analist Het begeleiden en on-the-job opleiden van junior analisten. Ondersteunen bij het ontwikkelen van systeemspecifieke use cases gericht op de detectie van Advanced Persistent Threats (APTs). Kennis en vaardigheden
- Werkervaring met security tooling waaronder tenminste vallen SIEM (zoals Splunk, Qradar, Arcsight, Elastic, Microsoft), FW's, IDS/IPS, EDR, SOAR
- Kennis van frameworks zoals Magma, Mitre en ook de beperkingen hiervan onderkent
- Vertalen van Threat Intelligence en TTP's in maatwerk detectie logica en deze implementeren in security tooling
- Toepassen van het begrip 'defense in depth' door passende maatregelen (zowel preventief als detectief) in de security keten voor te stellen en te implementeren
- Werkervaring hebben als L3 SOC analist met verantwoordelijkheid voor de dagelijkse monitoring en incident response
- Ervaring hebben met malware reverse engineering
- Het kunnen uitvoeren van forensische analyses
- Het kunnen interpreteren van security en audit logs van IT systemen
- Ervaring hebben met red & purple teaming, bijvoorbeeld met het TIBER programma van DNB
- Brede kennis hebben van netwerken, operating systems Windows en Linux en protocollen
- Ervaring hebben met overige security processen zoals notice & takedown, vulnerability management, identity & acces management
Procesmatig werken & werkomgeving
- Weet een goede balans te vinden tussen security aan de ene kant en compliancy aan de andere kant
- Ervaring met SOC werkzaamheden in een volgens de NIS-2 richtlijn 'essentiële' entiteit (bijvoorbeeld de financiële markt of overheidsdiensten)
- Ervaring met werkzaamheden uitvoeren conform compliance normen (bijvoorbeeld ECB guidelines, ISO27k, RMF)
- Compliance normen kunnen vertalen in dagelijkse werkprocessen en toezien op de naleving ervan
- Heeft ervaring met agile werken
Achtergrond opdracht
Het betreft een opdracht bij het CLSK Cyber Warfare Team dat zich richt op de digitale veiligheid van de van de Luchtmacht. Locatie is Breda. Fulltime aanwezigheid is noodzakelijk om werkzaamheden uit te voeren.
Eisen
- Kandidaat heeft tenminste 10 jaar aantoonbare werkervaring als SOC Analist level
- Kandidaat heeft tenminste een aantoonbare Certificering Splunk, Elastic, Sentinel en/of aantoonbare, uitgerbeide kennis van SIEM-tooling.
- Kandidaat heeft tenminste een afgeronde geavanceerde security-opleiding (diploma) zoals GIAC Enterprise Incident Response (GEIR), GIAC Certified Intrusion Analyst Certification (GCIA), GIAC Certified Detection Analyst (GCDA) of vergelijkbare opleiding dan wel aantoonbare werkervaring.
- Kandidaat heeft tenminste 10 jaar aantoonbare werkervaring als (L3) analist in een Security Operations Center met verantwoordelijkheid voor de dagelijkse monitoring en incident response
- (10 jaar)
- Kandidaat heeft tenminste 10 jaar aantoonbare werkervaring met security tooling waaronder tenminste vallen SIEM (zoals Splunk Qradar Arcsight Elastic Microsoft) FW's IDS/IPS
- tot (L2) SOC Analist
Wensen
- Kandidaat heeft bij voorkeur aantoonbare werkervaring met red & purple teaming, bijvoorbeeld met het TIBER programma van DNB.
- Kandidaat heeft bij voorkeur aantoonbare werkervaring met security processen zoals notice & takedown, vulnerability management, identity & access management.
- Kandidaat heeft bij voorkeur aantoonbare werkervaring met forensics en reverse engineering van malware.