SOC Analyst @ Itsme
AMKP04235
Functie
Doel van de functie
Itsme wordt continu bedreigd door kwaadwillende actoren die ongeoorloofde toegang zoeken tot gevoelige informatie. De toewijding van het bedrijf aan beveiliging is niet alleen een wettelijke vereiste, maar ook een integraal onderdeel van het leveren van een betrouwbare en veilige digitale identiteitsoplossing aan hun gebruikers, gezien de gevoelige aard van een aanzienlijk deel van hun gegevens en diensten. De SOC-analist speelt een cruciale rol in het proactief identificeren en beperken van deze bedreigingen door continue monitoring, incidentrespons, het informeren van belanghebbenden en het delen van informatie. De SOC-analist zal actief omgaan met opkomende bedreigingen, beveiligingsaanvallen minimaliseren, lekken voorkomen en robuuste strategieën ontwikkelen om opkomende cyberdreigingen tegen te gaan. Het is van essentieel belang om de Security Operations voor de kritieke delen van de oplossing te internaliseren om de afhankelijkheid van externe partners te verminderen en zo de beveiliging en veiligheid te verbeteren, waardoor groei cruciaal is om deze doelstellingen te bereiken.
Taken en verantwoordelijkheden
De primaire focus van de SOC-analist omvat drie belangrijke prioriteiten:
- Blue Teaming – Triage Wachtrij: De analist zal actief deelnemen aan blue teaming-activiteiten, met name bij het beheren en prioriteren van de triage-wachtrij. Dit omvat de beoordeling en categorisering van beveiligingsincidenten voor een effectieve respons.
- Threat Hunting: Het uitvoeren van proactieve threat hunting-activiteiten om potentiële beveiligingsdreigingen en kwetsbaarheden te identificeren voordat ze zich manifesteren in incidenten. Dit omvat het verkennen van systemen en netwerken om verborgen bedreigingen te detecteren.
- Detectie en monitoring van huidige systemen: De SOC-analist speelt een cruciale rol in de doorlopende detectie en monitoring van bestaande systemen. Dit omvat continue surveillance om verdachte of kwaadaardige activiteiten in real-time te identificeren en erop te reageren, en het definiëren van nieuwe use cases voor monitoring en detectie.
Andere taken zijn:
- Kwetsbaarhedenbeheer: De SOC-analist zal ondersteuning bieden voor complexe exploitatie- en verdedigingstechnieken, incidentrespons en herstel; uitgebreide systeembewaking uitvoeren; kwetsbaarheden identificeren; ondersteuning en expertise bieden bij het ontwerpen van veilige oplossingen en beschermingsstrategieën, evenals audits van informatietechnologie-infrastructuur.
- Technische ondersteuning: Technische ondersteuning voor continue monitoring en systeemoperaties, met name bij doelidentificatie en -profilering, zal een belangrijke verantwoordelijkheid zijn. De SOC-analist zal ook technische ondersteuning bieden voor forensische diensten, inclusief het in beslag nemen van bewijsmateriaal.
- Onderzoek naar huidige trends: Verder zal de SOC-analist onderzoek doen en zich bekwamen in open-source en commerciële computerbronnen voor exploitatie, aanvalstechnieken, procedures en trends.
Profiel
Achtergrond en ervaring
- Een bachelordiploma of gelijkwaardige ervaring.
- Minstens 3 jaar relevante ervaring.
- Een sterke achtergrond in blue teaming en defensieve cybersecurity-operaties is essentieel.
- Ervaring met incidentrespons is het belangrijkste aspect.
- Kennis van kwetsbaarhedenbeheer is vereist.
- Bekwaamheid in Azure of Microsoft-familie incidentrespons is vereist.
- Ervaring met Splunk wordt zeer gewaardeerd.
- Inzicht in verschillende EDR-systemen (endpoint, Office365, cloud) is belangrijk, inclusief hoe logs van deze technologieën te lezen.
- Een basisbegrip van waar te zoeken naar malware is onderdeel van de blue team scope.
- Ervaring met frameworks zoals NIST en MITRE ATT&CK is vereist.
Nice-to-have ervaring en vaardigheden:
- Ervaring met scripting, met name Python.
- Kennis van Palo Alto SOAR (XSOAR).
- Kennis van MISP.
- Ervaring met pen testen.
- In staat tot enige competentie in threat hunting, vooral proactief hunting (100% cloud, Azure-technologie zou het beste zijn, maar alle cloud is goed).
- Verwerking van dreigingsinformatie (threat intelligence processing).
- Identity and access management is handig.
- Certificeringen zoals de 508 (incident response deel) of MAD20 zijn nuttig maar niet verplicht.
- Nieuwe kennis opdoen (aangezien Itsme zwaar investeert in trainingen en certificeringen).
Talen
- Je spreekt vloeiend Engels.
- Je spreekt vloeiend Nederlands en/of Frans.
Aanbod
- Autonoom beslissingen nemen tijdens incidentresponsen. Deze rol vereist individuen die met vertrouwen kunnen navigeren en reageren op potentieel gevaarlijke situaties zonder toezicht.
- Itsme biedt een platform voor progressie van blue teaming naar purple en red teaming. De nadruk ligt op snelle technische leerervaringen en uitgebreide trainingsmogelijkheden.
- Het bedrijf moedigt aanzienlijke horizontale groei aan, waardoor individuen hun vaardigheden en verantwoordelijkheden kunnen diversifiëren.
- Een leuk, enthousiast en ambitieus team in een snelgroeiende scale-up omgeving met kantoren in Brussel, gecombineerd met flexibiliteit op het gebied van thuiswerken.
- Een vast contract, met een aantrekkelijk salarispakket.
- Deel uitmaken van hun nationale en internationale groei.
Amon is de exclusieve wervingspartner voor deze functie.
Bij interesse kunt u contact opnemen met Micha Van De Vijver, mvd@amon.be.