Opdrachtomschrijving
KVK is op zoek naar een senior Cybersecyrity Engineer. In lijn met onze strategie ‘Veilig en verantwoord zakendoen’ richt KVK zich op het versterken van de digitale veiligheid van ondernemers en onze organisatie. Ons Security Operations Center (SOC) speelt een sleutelrol in het minimaliseren van risico’s en het verbeteren van grip op cybersecurity.
De Opdracht Betreft Een Tijdelijke Inhuur Voor Het Bijdragen Aan Het Ontwikkelen, Beheren En Optimaliseren Van Onze Logbeheer- En Beveiligingssystemen, Met Als Doel Dat Opdrachtnemer Diens Specifieke Expertise Inzet Voor Complexe Projecten Op Een Ondernemende En Resultaatgerichte Manier Te Laten Slagen. Hierbij Worden De Volgende Activiteiten Uitgevoerd
– Ontwikkelen en onderhouden van Logstash-pipelines en het converteren van logs naar het Elastic Common Schema (ECS);
– Configureren en beheren van Kibana-dashboards voor monitoring, alerting en rapportages;
– Integreren van logbronnen, zoals firewalls, IDS/IPS-systemen en cloudplatformen, in onze beveiligingssystemen;
– Beheren en optimaliseren van Elastic Stack in Linux-omgevingen;
– Implementeren van machine learning en anomaliedetectie binnen Elastic Stack;
– Integreren van SIEM-data met Azure Sentinel en andere beveiligingstools;
– Samenwerken met Architecten, DevOps-teams en security-specialisten om dreigingsdetectie en incidentrespons te verbeteren;
– Adviseren over maatregelen tegen datalekken, insider threats en geavanceerde dreigingen;
Waarbij De Volgende Resultaten Opgeleverd Worden
– Logstash-pipelines succesvol ontwikkeld en onderhouden, met 100% van de loggegevens gecategoriseerd en geconformeerd aan het Elastic Common Schema (ECS);
– Opgeleverd en operationeel Kibana-dashboards voor monitoring, alerting en rapportages;
– Integratie van logbronnen zoals firewalls, IDS/IPS en cloudplatformen binnen de beveiligingssystemen;
– Elastic Stack in Linux-omgevingen geoptimaliseerd;
– Machine learning-modellen en anomaliedetectie geïmplementeerd in Elastic Stack;
– SIEM-data succesvol geïntegreerd met Azure Sentinel en andere beveiligingstools, wat heeft geleid tot een verbeterde correlatie van beveiligingsincidenten en snellere incidentrespons;
– Actieve samenwerking met Architecten, DevOps-teams en security-specialisten, wat heeft geleid tot de implementatie van nieuwe verbeteringen in de dreigingsdetectiecapaciteit en de verkorting van de incidentrespons;
– Geadviseerd over en geïmplementeerd beleid en maatregelen ter voorkoming van datalekken en insider threats, wat resulteerde in een vermindering van beveiligingsincidenten en een verbeterd bewustzijn onder medewerkers over geavanceerde dreigingen.
De opdracht eindigt wanneer de gevraagde resultaten opgeleverd zijn, waarbij geldt dat uitloop is mogelijk afhankelijk van de voortgang van de beschikbaarheid.
De eisen
Kandidaat heeft minimaal een afgeronde hbo opleiding
Kandidaat heeft actuele (in de afgelopen 5 jaar) en aantoonbare ervaring met netwerkprotocollen en firewall-logbeheer: zoals TCP/UDP en CEF-logformaten
Kandidaat heeft actuele (in de afgelopen 5 jaar) en minimaal 3 jaar aantoonbare ervaring met Suricata, SNORT, SELKS, Sightlabs, Nessus
Kandidaat heeft actuele (in de afgelopen 5 jaar) en minimaal 3 jaar aantoonbare ervaring met het configureren en optimaliseren van Logstash-pipelines en het converteren van logs naar Elastic Common Schema (ECS)
Kandidaat heeft actuele (in de afgelopen 5 jaar) en minimaal 3 jaar aantoonbare ervaring met scripting en automatisering: zoals Python, Bash of Groovy voor het verbeteren van logbeheer
Kandidaat heeft actuele (in de afgelopen 5 jaar) en minimaal 3 jaar aantoonbare ervaring met configuratie en optimalisatie van Syslog-ng: voor grootschalige logstromen
Kandidaat heeft actuele (in de afgelopen 5 jaar) en aantoonbare ervaring met logbeheer en monitoring van diverse logbronnen (bijv. firewalls, IDS/IPS, applicatieservers)
Kandidaat is in het bezit van certificeringen zoals CISSP of CEH, OCSP
Kandidaat kan in het Nederlands communiceren
De wensen
Kandidaat heeft ... jaar aantoonbare ervaring met geavanceerde dreigingsdetectie: zoals machine learning binnen Elastic Stack of anomaliedetectie
Kandidaat heeft ... jaar aantoonbare ervaring met beveiligingsstandaarden zoals ISO 27001, NIST, of GDPR
Kandidaat heeft ... jaar aantoonbare ervaring met Elastic Stack, inclusief Logstash, Elasticsearch en Kibana
Kandidaat heeft ... jaar aantoonbare ervaring met het integreren van Elastic Stack met security modules en data uitwisseling met andere SIEM oplossingen zoals Azure Sentinel of vergelijkbare SIEM-oplossingen
Kandidaat heeft ... jaar aantoonbare ervaring met Azure Log Analytics en KQL:
Kandidaat heeft ... jaar aantoonbare ervaring met Linux-omgevingen voor het implementeren en beheren van Elastic Stack
Kandidaat heeft een afgeronde opleiding op het gebied van Informatie beveiliging
Kandidaat heeft minimaal één van de volgende certificering: Elastic Certified Engineer Azure Security Engineer Associate CompTIA Security+
5cd8a0b9cc68f9ffa4c9253553278a55wer