Kenmerk 1036559
Omschrijving
Voor de versterking van ons Security Operations Center (SOC) zijn wij op zoek naar een ervaren 2e lijns SOC-analist die niet alleen in staat is om diepgaande technische analyses uit te voeren, maar ook een actieve rol kan spelen in het verbeteren van onze incident response-processen en het verder professionaliseren van het SOC.
De analist zal verantwoordelijk zijn voor het behandelen van complexe beveiligingsmeldingen die door de eerste lijn worden geëscaleerd, het uitvoeren van incidentonderzoek en het coördineren van response-activiteiten bij beveiligingsincidenten.
Hierbij wordt gebruikgemaakt van verschillende tools, waaronder een SIEMoplossing zoals Splunk, waarbij van de analist wordt verwacht dat hij of zij niet alleen alertmeldingen kan analyseren, maar ook detectieregels kan valideren en optimaliseren.
Naast de operationele werkzaamheden wordt van de kandidaat verwacht dat hij of zij meedenkt over de structuur, effectiviteit en volwassenheid van het SOC. Dit houdt in dat bestaande processen in kaart worden gebracht, verbeterpunten worden geïdentificeerd en nieuwe werkwijzen worden voorgesteld en geïmplementeerd.
De ideale kandidaat is analytisch sterk, communicatief vaardig en beschikt over aantoonbare ervaring binnen een vergelijkbare SOC-rol. Daarnaast heeft hij of zij diepgaande kennis van incident response, een goed begrip van relevante frameworks zoals MITRE ATT&CK en is in staat om zelfstandig te werken binnen een dynamische omgeving. Affiniteit met coaching of kennisoverdracht richting minder ervaren collega's wordt gewaardeerd, evenals de vaardigheid om zowel technische als niet-technische stakeholders adequaat te informeren en adviseren.
• Triage en analyse van security alerts: Het onderzoeken, prioriteren en opvolgen van meldingen vanuit verschillende detectietools (waaronder maar niet beperkt tot Splunk).
• Uitvoeren van Incident Response: Actief betrokken bij het behandelen van security-incidenten, van eerste analyse tot coördinatie van de response en herstelmaatregelen. Opstellen van incidentrapportages en het doen van verbetervoorstellen op basis van lessons learned.
• Doorontwikkeling van processen: Het in kaart brengen, evalueren en optimaliseren van bestaande SOC-processen (denk aan incident handling, alert flow, use case beheer). Actieve bijdrage aan het verbeteren van de volwassenheid van het SOC.
• Use case validatie en tuning: Samenwerken met de 1e lijn en threat intelligence teams voor het verbeteren van detectie-regels, en valideren of meldingen accuraat en relevant zijn.
• Kennisdeling en begeleiding: Ondersteuning en coaching van 1e lijns analisten waar nodig, en bijdragen aan kennisoverdracht binnen het team.
• Rapportages en communicatie: Opstellen van duidelijke rapportages voor zowel technische als niet-technische stakeholders. Communicatie met relevante interne en externe partijen bij incidenten.
Functiecriteria
- De kandidaat heeft HBO werk- en denkniveau (en/of opleiding afgerond) op het gebied van Cyber Security/ICT
- De kandidaat heeft uitgebreide (minimaal 3 jaar) en aantoonbare technische ervaring binnen een SOC en het werken met een SIEM
- De kandidaat heeft aantoonbare ervaring in het ondersteunen/begeleiden van SOC analisten.
- Deze opdracht is niet geschikt voor een ZZP-er.
Functiewensen
- De kandidaat heeft 'X'-jaar relevante werkervaring op het gebied van Cyber Security
- De kandidaat heeft ervaring in het werken met Splunk en Splunk Enterprise Security.
- De kandidaat heeft ervaring met het implementeren van een SIEM
- De kandidaat heeft kennis en ervaring in het (door)ontwikkelen van use cases in een SIEM
- De kandidaat heeft ervaring in het werken via Agile methodiek
- De kandidaat heeft kennis en ervaring in het (door)ontwikkelen van incident-respons en het (door)ontwikkelen van SOC processen
Inzetgegevens
01-06-2025 tm 31-05-2026
36 uur per week
Utrecht
ZZP: Nee
Stuur ons uiterlijk 11 mei 2025, voor 17.00 uur jouw NL CV in Word, motivatie, beschikbaarheid en uurtarief.