Opdrachtomschrijving
KVK is op zoek naar een senior Cybersecyrity Engineer. In lijn met onze strategie 'Veilig en verantwoord zakendoen' richt KVK zich op het versterken van de digitale veiligheid van ondernemers en onze organisatie. Ons Security Operations Center (SOC) speelt een sleutelrol in het minimaliseren van risico's en het verbeteren van grip op cybersecurity.
De opdracht betreft een tijdelijke inhuur voor het bijdragen aan het ontwikkelen, beheren en optimaliseren van onze logbeheer- en beveiligingssystemen, met als doel dat opdrachtnemer diens specifieke expertise inzet voor complexe projecten op een ondernemende en resultaatgerichte manier te laten slagen. Hierbij worden de volgende activiteiten uitgevoerd:
- Ontwikkelen en onderhouden van Logstash-pipelines en het converteren van logs naar het Elastic Common Schema (ECS);
- Configureren en beheren van Kibana-dashboards voor monitoring, alerting en rapportages;
- Integreren van logbronnen, zoals firewalls, IDS/IPS-systemen en cloudplatformen, in onze beveiligingssystemen;
- Beheren en optimaliseren van Elastic Stack in Linux-omgevingen;
- Implementeren van machine learning en anomaliedetectie binnen Elastic Stack;
- Integreren van SIEM-data met Azure Sentinel en andere beveiligingstools;
- Samenwerken met Architecten, DevOps-teams en security-specialisten om dreigingsdetectie en incidentrespons te verbeteren;
- Adviseren over maatregelen tegen datalekken, insider threats en geavanceerde dreigingen.
Waarbij de volgende resultaten opgeleverd worden:
- Logstash-pipelines succesvol ontwikkeld en onderhouden, met 100% van de loggegevens gecategoriseerd en geconformeerd aan het Elastic Common Schema (ECS);
- Opgeleverd en operationeel Kibana-dashboards voor monitoring, alerting en rapportages;
- Integratie van logbronnen zoals firewalls, IDS/IPS en cloudplatformen binnen de beveiligingssystemen;
- Elastic Stack in Linux-omgevingen geoptimaliseerd;
- Machine learning-modellen en anomaliedetectie geïmplementeerd in Elastic Stack;
- SIEM-data succesvol geïntegreerd met Azure Sentinel en andere beveiligingstools, wat heeft geleid tot een verbeterde correlatie van beveiligingsincidenten en snellere incidentrespons;
- Actieve samenwerking met Architecten, DevOps-teams en security-specialisten, wat heeft geleid tot de implementatie van nieuwe verbeteringen in de dreigingsdetectiecapaciteit en de verkorting van de incidentrespons;
- Geadviseerd over en geïmplementeerd beleid en maatregelen ter voorkoming van datalekken en insider threats, wat resulteerde in een vermindering van beveiligingsincidenten en een verbeterd bewustzijn onder medewerkers over geavanceerde dreigingen.
De opdracht eindigt wanneer de gevraagde resultaten opgeleverd zijn, waarbij geldt dat uitloop is mogelijk afhankelijk van de voortgang van de beschikbaarheid.
In verband met de Wet DBA (Deregulering Beoordeling Arbeidsrelaties) is het voor deze opdracht niet mogelijk om als zzp'er te factureren. Matchd biedt diverse soorten dienstverbanden aan. We gaan hierover graag met je in gesprek om samen te kijken welk dienstverband het beste aansluit bij jouw wensen en situatie. Neem gerust contact met ons op voor meer informatie en een toelichting op de mogelijkheden.
12 maanden | 40 uur per week | 1 fte
Dutch native or near native
Knock-outcriteria:
- Minimaal een afgeronde HBO opleiding richting Informatiebeveiliging;
- Minimaal één van de volgende certificering:
- Elastic Certified Engineer;
- Azure Security Engineer;
- Associate CompTIA Security+.
- Actuele (in de afgelopen 5 jaar) en minimaal 3 jaar ervaring met Elastic Stack, inclusief Logstash, Elastic Search en Kibana in een soortgelijke opdracht;
- Actuele (in de afgelopen 5 jaar) en minimaal 3 jaar ervaring met het configureren en optimaliseren van Logstash-pipelines en het converteren van logs naar Elastic Common Schema (ECS);
- Actuele (in de afgelopen 5 jaar) en minimaal 3 jaar ervaring met het integreren van Elastic Stack met security modules en data uitwisseling met andere SIEM oplossingen zoals Azure Sentinel of vergelijkbare SIEM-oplossingen;
- Actuele (in de afgelopen 5 jaar) ervaring met beveiligingsstandaarden zoals ISO 27001, NIST of GDPR;
- Actuele (in de afgelopen 5 jaar) ervaring met logbeheer en monitoring van diverse logbronnen (bijv. firewalls, IDS/IPS, applicatieservers);
- 5 jaar of meer ervaring met geavanceerde dreigingsdetectie: zoals machine learning binnen Elastic Stack of anomaliedetectie;
- 5 jaar of meer ervaring met netwerkprotocollen en firewall-logbeheer: zoals TCP/UDP en CEF-logformaten;
- 5 jaar of meer ervaring met compliance frameworks: zoals SOC 2 of STIG;
- 5 jaar of meer ervaring met scripting en automatisering: zoals Python, Bash of Groovy voor het verbeteren van logbeheer;
- 5 jaar of meer ervaring met configuratie en optimalisatie van Syslog-ng: voor grootschalige logstromen;
- 5 jaar of meer ervaring met Azure Log Analytics en KQL;
- 5 jaar of meer ervaring met Linux-omgevingen voor het implementeren en beheren van Elastic Stack;
- Een CISSP of CEH certificering.