ASAPCLOUD
  • Home
  • Solutions
  • About
  • News
  • Career
    • Vacatures
    • Traineeship- & Development programma
  • Contact
  • Zoek
  • Menu

News
ASAPCLOUD.

Traineeship Junior Security Analyst

career
Lees meer
juni 16, 2022/door Marjolein Visscher
/wp-content/uploads/2021/08/SOC-Analyst-.jpg 450 910 Marjolein Visscher /wp-content/uploads/2018/09/logo-300x33.png Marjolein Visscher2022-06-16 13:49:302022-06-16 13:49:30Traineeship Junior Security Analyst

IT Infrastructure Administrator

career
Lees meer
maart 1, 2022/door Marjolein Visscher
/wp-content/uploads/2022/02/Support-Technician-2022.jpg 763 1358 Marjolein Visscher /wp-content/uploads/2018/09/logo-300x33.png Marjolein Visscher2022-03-01 14:04:312022-03-01 14:04:31IT Infrastructure Administrator

IT Modern Workplace Engineer

career
Lees meer
februari 10, 2022/door Marjolein Visscher
/wp-content/uploads/2018/11/Learning-2.jpg 1618 2427 Marjolein Visscher /wp-content/uploads/2018/09/logo-300x33.png Marjolein Visscher2022-02-10 09:05:412022-03-01 14:15:40IT Modern Workplace Engineer

IT Modern Workplace Administrator

career
Lees meer
februari 1, 2022/door Marjolein Visscher
/wp-content/uploads/2018/09/Meeting.jpg 1629 2443 Marjolein Visscher /wp-content/uploads/2018/09/logo-300x33.png Marjolein Visscher2022-02-01 12:56:332022-03-01 14:34:56IT Modern Workplace Administrator

IT SOC Level 1 Analyst / Operator – EN

career

Microsoft | SOC | Blue team | Azure Sentinel | Location Houten

As a SOC Level 1 Analyst you are our tier 1 analyst in case of a security event. You pick up operational activities regarding security incidents, event monitoring and threats with the aim of information security and privacy. You take care of the processing of threat information about security risks and vulnerabilities of our customers.
Are you a Blue Teamer? Do you keep an overview even in busy, stressful situations and do you feel at home in a SOC? Then read on!

What do you do?
From our SOC, you are responsible for monitoring the Azure Sentinel Incident Blade for possible security incidents, within our customers’ environments, and closing or escalating them. To determine the appropriate recovery actions and escalation paths for each incident, you will create analyses and incident reports.

  • You monitor, control and analyse security traffic and alerts;
  • You research exploits;
  • You carry out proactive threat investigations;
  • You evaluate security events included in a SIEM system;
  • You will analyse a variety of network and host-based security logs (firewalls, NIDS, HIDS, Syslogs, etc.) to determine the appropriate recovery actions and escalation paths for each incident;
  • You independently follow procedures to contain, analyse and eradicate malicious activities;
  • You document all activities during an incident and provide proactive status updates;
  • You take care of the complete incident management, response and reporting;
  • You follow trends, statistics and key figures for our customers;
  • You will help develop processes and procedures to improve incident response times, incident analysis and overall SOC functions;
  • You provide daily Shift change reports, incident reports and Security status reports.

ASAPCLOUD for you

  • Lots of room for development and good opportunities for advancement;
    You can make unlimited use of our ASAPCLOUD Talent Development Program (ATDP). Through a unique and individually composed development path, you can further develop yourself at our expense;
  • You will receive a Visual Studio Enterprise Subscription with monthly Azure Credits;
  • Your salary is in line with the market and we would like to discuss it with you personally. In addition, upon positive completion of your ATDP trajectory, you can count on a financial reward;
  • We provide you with a nice lease car, a Surface laptop and Iphone;
  • We have a good pension scheme;
  • You have at least 24 days of holiday per year.

Who are we looking for?

  • You are a professional with a college degree and at least 3 years of experience in a SOC;
  • You have experience with Azure Sentinel or a SIEM system;
  • You have experience with CEF and Syslog;
  • You have experience with KQL;
  • You are familiar with common IDS/IPS and Firewalls (Cisco, Fortigate, Palo Alto, Sourcefire);
  • You have experience with packet analysis and packet capture tools;
  • A Microsoft certification such as SC-200, SC-300, MS-500 or AZ-500 is an advantage;
  • You have a problem-solving mentality, you are customer-oriented and like to take initiative;
  • You take ownership of what you deliver and take pride in the quality of the work;
  • You are always open to broadening and deepening your knowledge, and you are happy to share the knowledge you have gained;
  • You feel at home in an Agile/Scrum environment.

Are you curious, but do you still have a question? Feel free to contact our corporate recruiter
Marjolein at +31 (0) 6 13 96 42 98 or marjolein@asapcloud.com.
Of course, you can also apply directly!

 

januari 10, 2022/door Marjolein Visscher
/wp-content/uploads/2021/08/SOC-Analyst-.jpg 450 910 Marjolein Visscher /wp-content/uploads/2018/09/logo-300x33.png Marjolein Visscher2022-01-10 12:33:212022-04-25 14:16:53IT SOC Level 1 Analyst / Operator - EN

IT SOC Level 1 Analyst / Operator

career

Microsoft | SOC | Blue team | Azure Sentinel | Locatie Houten

Als SOC Level 1  Analyst / Operator ben je onze 1e lijns analist in het geval van een security event. Je pakt operationele werkzaamheden op aangaande security incidenten, eventmonitoring en dreigingen met als doel: informatiebeveiliging en privacy. Je zorgt onder andere voor de verwerking van dreigingsinformatie omtrent beveiliginsrisico’s en kwetsbaarheden van onze klanten.
Ben jij een Blue Teamer? Behoud jij het overzicht ook in drukke, stressvolle situaties en voel jij je thuis in een SOC? Lees dan verder!

Wat doe je?

Vanuit onze SOC ben je verantwoordelijk voor het monitoren van de Azure Sentinel Incident Blade voor mogelijke security incidenten, binnen de omgevingen van onze klanten, en het sluiten of escaleren daarvan. Om de juiste herstelacties en escalatiepaden voor elk incident te bepalen, maak je analyses en incidentenrapportages.

  • Je monitort, bewaakt en analyseert security traffic en alerts;
  • Je doet onderzoek naar exploits;
  • Je voert proactief dreigingsonderzoek uit;
  • Je beoordeelt beveiligingsevents die in een SIEM-systeem zijn opgenomen;
  • Je analyseert een verscheidenheid aan netwerk- en hostgebaseerde beveiligingslogs (firewalls, NIDS, HIDS, Syslogs, enz.) om de juiste herstelacties en escalatiepaden voor elk incident te bepalen;
  • Je volgt zelfstandig procedures om kwaadaardige activiteiten in te dammen, te analyseren en uit te roeien;
  • Je documenteert alle activiteiten tijdens een incident en voorziet pro actief in statusupdates;
  • Je verzorgt het volledige incidentbeheer, respons en rapportage;
  • Je volgt trends, statistieken en sleutelfiguren voor onze klanten;
  • Je helpt bij de ontwikkeling van processen en procedures ter verbetering van de reactietijden bij incidenten, de analyse van incidenten en de algemene SOC-functies;
  • Je verzorgt dagelijkse Shift change reports, incident reports en Security status reports.

ASAPCLOUD voor jou

  • Veel ruimte voor ontwikkeling en goede doorgroeimogelijkheden;
    Je mag onbeperkt gebruik maken van ons ASAPCLOUD Talent Development Program (ATDP). Middels een uniek en individueel (met jou!) samengesteld development path, kan jij je op onze kosten verder ontwikkelen;
  • Je krijgt van ons een Visual Studio Enterprise Subscription met maandelijkse Azure Credits.
  • Je salaris is marktconform en bespreken we graag persoonlijk met je. Daarnaast kan je bij het positief afronden van jouw ATDP-traject ook nog rekenen op een financiële beloning;
  • Wij voorzien je van een fijne leaseauto, een Surface laptop en Iphone;
  • We hebben een goede pensioenregeling;
  • Je hebt minimaal 24 vakantiedagen per jaar en we houden regelmatig een (online) Vrijmibo.

 Wie ben jij?

  • Je bent een professional met HBO werk- en denkniveau en minimaal 3 jaar ervaring in een SOC;
  • Je hebt ervaring met Azure Sentinel of een SIEM systeem;
  • Je hebt ervaring met CEF en Syslog;
  • Je hebt ervaring met KQL;
  • Je bent bekend met gangbare IDS/IPS en Firewalls (Cisco, Fortigate, Palo Alto, Sourcefire);
  • Je hebt ervaring met packet analyse en packet capture tools;
  • Een Microsoft certificering als SC-200, SC-300, MS-500 of AZ-500 is een pré;
  • Je hebt een probleemoplossende mentaliteit, je bent klantgericht en neemt graag initiatief;
  • Je neemt eigenaarschap over wat je levert en bent trots op de kwaliteit van het werk;
  • Je staat altijd open om je kennis te verbreden en verdiepen, opgedane kennis deel je graag;
  • Je voelt je thuis in een Agile/Scrum omgeving.

Ben je nieuwsgierig geworden, maar heb je nog een vraag? Neem dan gerust contact op met onze corporate recruiter Marjolein via +31 (0) 6 13 96 42 98.
Direct solliciteren kan natuurlijk ook! Stuur dan je cv naar marjolein@asapcloud.com

 

januari 10, 2022/door Marjolein Visscher
/wp-content/uploads/2021/08/SOC-Analyst-.jpg 450 910 Marjolein Visscher /wp-content/uploads/2018/09/logo-300x33.png Marjolein Visscher2022-01-10 11:51:162022-04-25 14:20:37IT SOC Level 1 Analyst / Operator

filter

  • career
  • news

Archief

  • juni 2022
  • maart 2022
  • februari 2022
  • januari 2022
  • juli 2021
  • november 2019
  • oktober 2019
  • september 2019
  • juli 2019
  • juni 2019
  • april 2019
  • maart 2019
  • februari 2019
  • januari 2019
  • Home
  • About
  • News
  • Career
  • Contact

ASAPCLOUD
Heemsteedseweg 26a
3992 LS Houten
Telefoon: +31(0)348 – 200 000
E-mail: info@asapcloud.com
KvK nummer: 30202690

 

Privacy verklaring
Algemene voorwaarden

© Copyright - ASAPCLOUD - powered by Enfold WordPress Theme
  • Home
  • About
  • News
  • Career
  • Contact
Scroll naar bovenzijde