Microsoft | SOC | Blue team | Azure Sentinel | Locatie Houten

Als SOC Level 1  Analyst / Operator ben je onze 1e lijns analist in het geval van een security event. Je pakt operationele werkzaamheden op aangaande security incidenten, eventmonitoring en dreigingen met als doel: informatiebeveiliging en privacy. Je zorgt onder andere voor de verwerking van dreigingsinformatie omtrent beveiliginsrisico’s en kwetsbaarheden van onze klanten.
Ben jij een Blue Teamer? Behoud jij het overzicht ook in drukke, stressvolle situaties en voel jij je thuis in een SOC? Lees dan verder!

Wat doe je?

Vanuit onze SOC ben je verantwoordelijk voor het monitoren van de Azure Sentinel Incident Blade voor mogelijke security incidenten, binnen de omgevingen van onze klanten, en het sluiten of escaleren daarvan. Om de juiste herstelacties en escalatiepaden voor elk incident te bepalen, maak je analyses en incidentenrapportages.

  • Je monitort, bewaakt en analyseert security traffic en alerts;
  • Je doet onderzoek naar exploits;
  • Je voert proactief dreigingsonderzoek uit;
  • Je beoordeelt beveiligingsevents die in een SIEM-systeem zijn opgenomen;
  • Je analyseert een verscheidenheid aan netwerk- en hostgebaseerde beveiligingslogs (firewalls, NIDS, HIDS, Syslogs, enz.) om de juiste herstelacties en escalatiepaden voor elk incident te bepalen;
  • Je volgt zelfstandig procedures om kwaadaardige activiteiten in te dammen, te analyseren en uit te roeien;
  • Je documenteert alle activiteiten tijdens een incident en voorziet pro actief in statusupdates;
  • Je verzorgt het volledige incidentbeheer, respons en rapportage;
  • Je volgt trends, statistieken en sleutelfiguren voor onze klanten;
  • Je helpt bij de ontwikkeling van processen en procedures ter verbetering van de reactietijden bij incidenten, de analyse van incidenten en de algemene SOC-functies;
  • Je verzorgt dagelijkse Shift change reports, incident reports en Security status reports.

ASAPCLOUD voor jou

  • Veel ruimte voor ontwikkeling en goede doorgroeimogelijkheden;
    Je mag onbeperkt gebruik maken van ons ASAPCLOUD Talent Development Program (ATDP). Middels een uniek en individueel (met jou!) samengesteld development path, kan jij je op onze kosten verder ontwikkelen;
  • Je krijgt van ons een Visual Studio Enterprise Subscription met maandelijkse Azure Credits.
  • Je salaris is marktconform en bespreken we graag persoonlijk met je. Daarnaast kan je bij het positief afronden van jouw ATDP-traject ook nog rekenen op een financiële beloning;
  • Wij voorzien je van een fijne leaseauto, een Surface laptop en Iphone;
  • We hebben een goede pensioenregeling;
  • Je hebt minimaal 24 vakantiedagen per jaar en we houden regelmatig een (online) Vrijmibo.

 Wie ben jij?

  • Je bent een professional met HBO werk- en denkniveau en minimaal 3 jaar ervaring in een SOC;
  • Je hebt ervaring met Azure Sentinel of een SIEM systeem;
  • Je hebt ervaring met Azure Defender, Microsoft Defender for Endpoint, Cloud App Security en Defender for Office;
  • Je hebt ervaring met CEF en Syslog;
  • Je hebt ervaring met KQL;
  • Je bent bekend met gangbare IDS/IPS en Firewalls (Cisco, Fortigate, Palo Alto, Sourcefire);
  • Je hebt ervaring met malware analyse en reverse engineering;
  • Je hebt ervaring met packet analyse en packet capture tools;
  • Je beschikt over een CISSP, CIMP of CEH certificering of bent bereid deze te behalen. Een Microsoft certificering als SC-300, MS-500 of AZ-500 is een pré;
  • Je hebt een probleemoplossende mentaliteit, je bent klantgericht en neemt graag initiatief;
  • Je neemt eigenaarschap over wat je levert en bent trots op de kwaliteit van het werk;
  • Je staat altijd open om je kennis te verbreden en verdiepen, opgedane kennis deel je graag;
  • Je voelt je thuis in een Agile/Scrum omgeving.

Ben je nieuwsgierig geworden, maar heb je nog een vraag? Neem dan gerust contact op met onze corporate recruiter Marjolein via +31 (0) 6 13 96 42 98.
Direct solliciteren kan natuurlijk ook! Stuur dan je cv naar marjolein@asapcloud.com