Security Engineer Microsoft Sentinel & KQL
Ontwerp en bouw effectieve detectie use cases in Microsoft Sentinel. Je optimalisert KQL queries en verhoogt de detectiecapaciteit van de SOC zelfstandig.

Cyberdreigingen stoppen niet na kantoortijd. Een effectief Security Operations Center bewaakt uw organisatie continu en reageert snel op incidenten. MVPeople Group levert SOC analisten, threat hunters, SIEM engineers en incident response specialisten die uw defensieve security-capaciteiten versterken.
Het Security Operations Center is het zenuwcentrum van uw cyberverdediging. Hier komen alerts uit SIEM-systemen, EDR-oplossingen, firewall logs, threat intelligence feeds en andere security tools samen. SOC-analisten analyseren deze informatie, identificeren daadwerkelijke dreigingen en coördineren de respons.
De blue team discipline omvat meer dan alleen monitoring. Het gaat om het proactief verbeteren van de verdediging: threat hunting om geavanceerde dreigingen te identificeren die reguliere detectie ontwijken, het ontwikkelen van detection use cases op basis van het MITRE ATT&CK framework, en het automatiseren van repetitieve taken via SOAR-playbooks.
Incident response is een cruciaal onderdeel van SOC-operaties. Wanneer een security incident zich voordoet, is snelheid essentieel. Een ervaren incident response team beperkt de schade, veiligt forensisch bewijs en herstelt de normale operaties. De kwaliteit van uw incident response capabilities bepaalt het verschil tussen een beheersbaar incident en een kostbare crisis.
De markt voor SOC-professionals is bijzonder krap. Ervaren analisten, met name op tier 2 en tier 3 niveau, zijn schaars. MVPeople Group beschikt over een netwerk van gekwalificeerde SOC-professionals met ervaring op diverse SIEM-platformen en in uiteenlopende sectoren.
Van tier-1 triage tot threat hunting en SOC management: wij leveren professionals voor elke laag van uw security operations.
Bewaakt security alerts in real-time, voert eerste triage uit en escaleert verdachte incidenten. Werkt met SIEM-dashboards, ticketing systemen en playbooks. Ideaal startpunt voor security professionals die doorgroeien naar hogere SOC-rollen.
Voert diepgaande analyse uit van geëscaleerde incidenten, correleert events uit meerdere bronnen en bepaalt de impact en scope van security events. Ontwikkelt detection rules en tunet bestaande use cases om false positives te reduceren.
Voert proactieve threat hunting uit op basis van threat intelligence, hypotheses en geavanceerde analysemethoden. Identificeert geavanceerde dreigingen die reguliere detectie ontwijken. Ontwikkelt nieuwe detection methodologieën en adviseert over security architectuur.
Leidt de respons bij security incidenten: van containment en eradication tot recovery en post-incident analyse. Coördineert crisisteams, communiceert met stakeholders en zorgt voor forensische bewijsveiligstelling.
Ontwerpt, implementeert en beheert SIEM- en SOAR-platformen zoals Microsoft Sentinel, Splunk, QRadar, Elastic SIEM of Palo Alto XSOAR. Ontwikkelt detection rules, dashboards en geautomatiseerde playbooks.
Leidt het Security Operations Center: definieert processen, stuurt het team aan, bewaakt SLA's en rapporteert aan het management. Verantwoordelijk voor de continue verbetering van detectie- en responscapabiliteiten.
Onze SOC-professionals hebben ervaring met de meest gebruikte security operations platformen.
Microsoft Sentinel
SIEM + SOAR
Splunk Enterprise Security
SIEM
IBM QRadar
SIEM
Elastic SIEM
SIEM
Palo Alto XSOAR
SOAR
CrowdStrike Falcon
EDR/XDR
SentinelOne
EDR/XDR
LogRhythm
SIEM
Een SOC is een centraal team of faciliteit die verantwoordelijk is voor het continu monitoren, detecteren en reageren op cybersecurity-incidenten. Het SOC combineert mensen, processen en technologie (SIEM, SOAR, EDR) om 24/7 zichtbaarheid te bieden in de security posture van een organisatie. Het doel is het vroegtijdig detecteren van dreigingen en het minimaliseren van de impact van incidenten.
SOC-teams zijn doorgaans georganiseerd in drie tiers. Tier 1 analisten voeren eerste triage uit op binnenkomende alerts en escaleren verdachte incidenten. Tier 2 analisten doen diepgaande analyse van geëscaleerde events en bepalen de scope en impact. Tier 3 specialisten (threat hunters) voeren proactieve threat hunting uit en onderzoeken de meest complexe dreigingen. Elke tier vereist toenemende ervaring en expertise.
In de Nederlandse markt zijn Microsoft Sentinel, Splunk Enterprise Security, IBM QRadar, Elastic SIEM en LogRhythm de meest gevraagde SIEM-platformen. De keuze hangt af van uw bestaande technologiestack, budget en specifieke requirements. Microsoft Sentinel wint snel marktaandeel dankzij de integratie met het Microsoft ecosysteem.
SOAR staat voor Security Orchestration, Automation and Response. SOAR-platformen zoals Palo Alto XSOAR, Splunk SOAR en Microsoft Sentinel Automation automatiseren routinematige SOC-taken via playbooks. Dit vermindert de responsetijd bij incidenten, reduceert alert fatigue en maakt het SOC-team effectiever. SOAR engineers zijn steeds meer gevraagd om de efficiëntie van SOC-operaties te verbeteren.
Wij presenteren doorgaans binnen 5 werkdagen geschikte SOC-profielen. De beschikbaarheid hangt af van het gewenste tier-niveau en platformexpertise. Tier 1 analisten zijn over het algemeen sneller beschikbaar dan senior threat hunters of SIEM-architecten. Neem contact op voor een realistische inschatting op basis van uw specifieke behoefte.
Tarieven variëren sterk op basis van het tier-niveau, platformexpertise en type inzet. Een medior SOC analyst heeft een ander tarief dan een senior threat hunter of een SIEM architect. Nachtdiensten en 24/7 beschikbaarheid beïnvloeden eveneens het tarief. Neem contact op voor een vrijblijvende indicatie.
Via onze MVProjects servicelijn leveren wij complete SOC-teams of versterken wij bestaande teams met specifieke expertise. Dit kan variëren van het opzetten van een nieuw SOC tot het leveren van aanvullende capaciteit voor een bestaand team, inclusief SIEM-engineering, playbook-ontwikkeling en threat hunting capabilities.
Ontwerp en bouw effectieve detectie use cases in Microsoft Sentinel. Je optimalisert KQL queries en verhoogt de detectiecapaciteit van de SOC zelfstandig.
Ben jij een ervaren Security Analist (Tier-2) die graag kritische vragen stelt en hoogwaardige resultaten levert? Wij zoeken een beveiligingsprofessional die ons Security Operations Center versterkt en de digitale weerbaarheid van een toonaangevende organisatie in de financiële sector verhoogt.
Van tier-1 analisten tot threat hunters: wij leveren de SOC-professionals die uw organisatie 24/7 beschermen.