z.s.m.
36 uur per week
Groningen
12 maand(en) 
Lijkt deze opdracht jou wat? En vind je dat jij dé geschikte kandidaat bent voor deze functie? Neem dan nu contact met ons op!
Neem contact op!

Opdrachtomschrijving

Opdrachtbeschrijving

Het Security Operating Center (SOC) zorgt voor de dagelijkse bewaking van de digitale computersystemen. Het SOC voert dit uit middels standaard processen zoals Monitoring & Response, Baseline Security en Threat Intelligence. Om deze taken uit te kunnen voeren beschikken zij over diverse systemen waaronder een SIEM en een Threat Intelligence platform. Het ontwikkelings (DEV) team voert grote wijzigingen door in o.a. het SIEM, maar zorgt ook voor ondersteuning in projecten, zodat de systemen die opgeleverd worden op voldoende wijze zijn beschreven en aangesloten op de systemen van het SOC. Het SOC is een team van enthousiaste medewerkers, waarin we elkaar vaak opzoeken om bepaalde onderwerpen te bespreken.

 

Achtergrond opdracht

In deze opdracht ligt de focus op logmanagement binnen het SOC, waarbij gebruik gemaakt wordt van Splunk als SIEM. Je hebt ervaring met het onboarden van diverse logbronnen, het structureren en normaliseren van de data en hebt ideeën over efficiënt en schaalbaar logmanagement. Je weet hoe je m.b.v. Cribl kunt werken aan de filtering van datastromen, met oog voor performance, kostenbeheersing en datakwaliteit.

Eisen/wensen

  • Hbo werk- en denkniveau met achtergrond in Informatica.
  • Minimaal 3 jaar aantoonbare ervaring als SOC-analist of vergelijkbare rol binnen cybersecurity.
  • Diepgaande kennis van Splunk (search, dashboards, datamodellen, use cases) minimaal 2 jaar.
  • Kennis en ervaring met Cribl, minimaal 1 jaar.

I