SOC Onderzoeksspecialist
💡 Sollicitatietip: Als je op "Gratis solliciteren op Mercor" klikt, word je doorgestuurd naar de officiële site van Mercor. Dit is 100% gratis voor jou en helpt ons platform te ondersteunen via doorverwijsbonussen.
⚠️ Vertaalmelding: Deze vacature-informatie is met AI vertaald. Bij onduidelijkheden of onjuistheden geldt de Engelse originele versie.
Functieoverzicht
Mercor zoekt een SOC Onderzoeksspecialist namens snelgroeiende technologie- en enterprise-partners die innovatieve SOC-automatisering en AI-gestuurde onderzoekssystemen ontwikkelen. Deze functie is ideaal voor ervaren SOC-analisten die praktische onderzoeksbeoordeling kunnen toepassen om waarschuwingen te beoordelen, valideren en op hoogwaardige beveiligingsonderzoeken uit te voeren in SIEM-, endpoint-, cloud- en identiteitomgevingen.
Verantwoordelijkheden
- Beoordelen, bewaken en evalueren van SOC-waarschuwingen en onderzoeksresultaten op basis van vooraf gedefinieerde scenario's en criteria.
- Onderscheid maken tussen echte positieven en valse positieven door validatie van bewijsmateriaal en waarschuwingscontext.
- Uitvoeren van end-to-end beveiligingsonderzoeken indien nodig, inclusief loganalyse, entiteitspivotering, tijdlijnreconstructie en bewijscorrelatie.
- Beoordelen van correctheid, volledigheid en kwaliteit van SOC-onderzoeken, of deze nu automatisch of handmatig zijn uitgevoerd.
- Toepassen van consistente onderzoeksbeoordeling terwijl wordt erkend dat meerdere geldige onderzoekspaden kunnen bestaan voor dezelfde waarschuwing.
- Duidelijke binaire beslissingen nemen (bijv. ACCEPTEREN / GOEDKEUREN) en gedetailleerde grondwaarheidsonderzoeken uitvoeren indien vereist.
- Extensief gebruik maken van Splunk om te pivoteren tussen logs, entiteiten en tijdlijnen, inclusief het lezen en analyseren van SPL-query's.
- Onderhouden van duidelijke en nauwkeurige documentatie van onderzoeksstappen, aannames, bewijsmateriaal en conclusies.
- Samenwerken met programmaleiders en andere experte annotatoren om hoge onderzoeks- en annotatiekwaliteit te waarborgen.
- Mentorschap of ondersteuning bieden aan andere analisten waar van toepassing, met name in langetermijn- of lead annotator-rollen.
Vereisten
- 3+ jaar praktijkervaring als SOC-analist in een productie-SOC-omgeving (ervaring op niveau Tier 2 of hoger is sterk gewenst).
- Sterk begrip van waarschuwingentriage, incidentonderzoekswijzen en besluitvorming op basis van bewijsmateriaal onder tijdsdruk.
- Verplichte praktijkervaring met Splunk, inclusief: , ,[object Object],
- Bewezen vermogen om SOC-onderzoeken te evalueren en te bepalen of conclusies geldig, onvolledig of incorrect zijn.
- Sterke onderzoeksbeoordeling en zelfvertrouwen in het maken van beslissende evaluaties.
- Vloeiend Nederlands (schriftelijk en mondeling) met sterke documentatie- en communicatieve vaardigheden.
Gewenste eigenschappen
- Ervaring met Endpoint Detection & Response (EDR)-tools zoals CrowdStrike Falcon, Microsoft Defender for Endpoint of SentinelOne.
- Ervaring in het analyseren van cloudbeveiligingslogs en signalen: , ,[object Object],
- Kennis van Identity & Access Management-platforms zoals Okta Identity Cloud of Microsoft Entra ID (Azure AD).
- Ervaring met e-mailbeveiligingstools zoals Proofpoint of Mimecast.
- SOC-leiderschap of mentorexperience.
- Basiskennis van scripting (Python of vergelijkbaar).
- Beveiligingscertificeringen (optioneel): GCIA, GCIH, GCED, Splunk-certificeringen, Security+, CCNA of cloudbeveiligingscertificeringen.
Waarom meedoen?
- Werken aan innovatieve SOC-automatisering en AI-gestuurde onderzoekssystemen.
- Praktijkkennis inzetten om de toekomstige aanpak van beveiligingsteams vorm te geven.
- Eigenaarschap nemen van impactvolle onderzoeksevaluaties en grondwaarheidsgevallen.
- Samenwerken met ervaren SOC-professionals, beveiligingsingenieurs en AI-teams.
- Deel uitmaken van Mercors wereldwijde netwerk van gecertificeerde beveiligingsexperts.
Vacaturemeldingen