Rotterdam, ZH, NL
21 days ago
SOC Automatiseringsingenieur - GTO
Position Description:

Om triage te automatiseren binnen Microsoft Sentinel SIEM met SOAR (Security Orchestration, Automation, and Response), is CGI op zoek naar een ervaren cybersecurityprofessional met expertise in SIEM, SOAR, automatisering en scripting.

Jouw rol in ons team
Automatiseren van triage van Security alerts en incidenten
• Playbooks ontwikkelen in Microsoft Sentinel met behulp van Logic Apps
• Automatiseren van dreigingsverrijking, correlatie en prioritering
• False positives verminderen door integratie met externe threat intelligence

SOAR Playbook Ontwikkeling
• Automatisering van incidentrespons (bijv. IP’s blokkeren, endpoints isoleren)
• Aangepaste KQL (Kusto Query Language)-query’s ontwikkelen voor automatisering
• Alert correlatie en auto-remediatie workflows implementeren

Integratie & Scripting
• PowerShell & Python scripts schrijven voor het automatiseren van security taken
• Sentinel verbinden met andere securitytools (EDR, firewalls, ticketingsystemen)
• Microsoft Graph API en REST API's gebruiken voor automatisering

Incident Response & Threat Intelligence
• SOC-processen verbeteren met geautomatiseerde threat intelligence
• Automatiseren van threat detection, respons en forensische dataverzameling

Monitoring & Optimalisatie
• Automatiseringsworkflows onderhouden, efficiëntie waarborgen en problemen oplossen
• Rapportages en dashboards implementeren in Sentinel

Hoe jij ons team versterkt
Technische vaardigheden:
✅ SIEM & SOAR Expertise – Uitgebreide ervaring met Microsoft Sentinel, Logic Apps en SOAR-automatisering
✅ Kusto Query Language (KQL) – Sterke vaardigheden in schrijven en optimaliseren van query's voor Sentinel-analyse
✅ Scripting & Automatisering – Python, PowerShell, JSON, YAML
✅ API-integratie – Ervaring met Microsoft Graph API, REST API's
✅ Threat Intelligence – Kennis van threat feeds (ThreatQ, MISP, Anomali, enz.)
✅ Security Tools & EDR/XDR – Bekendheid met Defender, SentinelOne, CrowdStrike, Trellix etc.
✅ Cloud Security – Kennis van Azure Security Center, Azure AD, IAM, Defender for Endpoint
✅ Incident Response (IR) – Begrip van SOC-processen en geautomatiseerde dreigingsmitigatie

Ervaringsniveau:
• een afgeronde HBO/ WO opleiding met ICT component of een afgeronde MBO opleiding
• 3+ jaar ervaring in cybersecurity-operaties (SOC-analist, Incident Response, SIEM-engineering, enz.)
• 2+ jaar ervaring in SOAR-ontwikkeling en automatisering
• Ervaring met Microsoft Sentinel (of andere SIEM’s zoals Splunk, QRadar, ArcSight)
Gewenste certificeringen:

Confirm your E-mail: Send Email