Skip to content
MVPeople Group Logo
MVPeopleGroup
SOC & Blue Team

Senior Cybersecurity Analist

AmersfoortConsultancyHybrideSenioroverige

Over de opdracht

Je treedt toe tot een Security Operations Center waar je dagelijks alerts evalueert, dreigingen identificeert en incident response coördineert. De organisatie versterkt haar defensieve cybersecurity posture en zoekt iemand die zowel operationeel als strategisch kan bijdragen.

Je werkt met moderne SIEM- en EDR-platforms, analyseert loggegevens uit diverse bronnen en detecteert verdachte patronen via MITRE ATT&CK kennis. Dit is geen zuiver monitoring-rol: je beïnvloedt detection engineering, tuning van security tools en threat intelligence.

Jouw werkzaamheden

  • Analyseer security events in SIEM en EDR-platforms; onderscheid signaal van ruis
  • Onderstel incident response door dreigingen te escaleren en rootcause analysis uit te voeren
  • Tune detection rules en playbooks zodat alerting relevant en actie-gericht blijft
  • Onderzoek malware en tactics via MITRE ATT&CK framework
  • Genereer actionable threat intelligence voor beveiligingsteams
  • Documenteer incidents, lessons learned en verbeteringsacties
  • Werk samen met compliance en risk teams voor reporting en metrics

Tech Stack & Tools

Platforms & Tooling

SIEM: Splunk, Microsoft Sentinel, IBM QRadarEDR: CrowdStrike Falcon, Microsoft Defender for Endpoint, Cortex XDRSOAR: Automation van response playbooksThreat Intelligence Platforms: OpenCTI, Maltego

Frameworks & Standaarden

MITRE ATT&CKNIST Cybersecurity FrameworkNIST Incident Response (SP 800-61)

Cloud & Infrastructure

Azure Sentinel / Microsoft Defender CloudAWS Security Hub, GuardDutyGCP Chronicle (optioneel)

Methodieken

Incident response & triageThreat huntingLog analysis & correlationAlert tuning & optimization

Certificeringen (pré)

GCIA (GIAC Certified Intrusion Analyst)CySA+ (CompTIA Cybersecurity Analyst)GCIH (GIAC Certified Incident Handler)

Must-haves

  • 5+ jaren hands-on ervaring in SOC, security operations of incident response
  • Sterke kennis van SIEM-platforms (Splunk, Sentinel of QRadar)
  • EDR-ervaring (CrowdStrike, Defender for Endpoint of Cortex XDR)
  • Grondige kennis van MITRE ATT&CK framework en threat tactics
  • Proven ability om onder druk snel en accuraat te analyseren

Nice-to-haves

  • Ervaring met threat hunting en proactive threat analysis
  • GCIA, CySA+ of GCIH certificering
  • Kennis van SOAR-platforms en automation
  • Ervaring met Azure/AWS cloud security services

Wat wij bieden

  • Werken met state-of-the-art SIEM en EDR tooling
  • Directe impact op incident response en threat mitigation
  • Ruimte voor doorgroei naar Threat Intelligence of Security Architecture
  • Voortdurende training in emerging threats en detection engineering
  • Persoonlijke begeleiding door een dedicated MVPeople consultant die jouw niche kent

Het proces

1

Kennismaking

Telefonisch gesprek met je MVPeople consultant (binnen 24 uur)

2

Match & Brief

We bespreken de opdracht in detail en bereiden je voor

3

Klantgesprek

Introductie bij de opdrachtgever

4

Start

Contractering en onboarding

Details

Type

Consultancy

Locatie

Amersfoort

Werkmodel

Hybride

Niveau

Senior

Sector

overige

Geplaatst

18 mei 2026


Contact

Reageer directMeer informatie
Reageer direct