L3 SOC ANALYSTENSTELLE Überblick: Mein Kunde (einer der größten MSSP in Europa) ist auf der Suche nach einem erfahrenen Level 3 SOC Analysten mit einem tiefgreifenden Verständnis von Cybersicherheit, der sich auf CrowdStrike und Microsoft Sentinel Technologien spezialisiert. Diese Rolle konzentriert sich auf die proaktive Suche nach Bedrohungen, die fortschrittliche Erkennung von Vorfällen und die Reaktion darauf, um die Sicherheit und Widerstandsfähigkeit unserer Organisation zu gewährleisten. Der ideale Kandidat wird sein Fachwissen einsetzen, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren, bevor sie sich materialisieren, während er jüngere Analysten anleitet und zur allgemeinen Reife des SOC beiträgt.
Hauptverantwortlichkeiten:
Jagd auf Bedrohungen:
Entwerfen und führen Sie fortschrittliche Kampagnen zur Bedrohungsjagd mit CrowdStrike und Microsoft Sentinel durch.
Suchen Sie proaktiv nach Kompromissindikatoren (IOCs) und Taktiken, Techniken und Verfahren (TTPs) in der gesamten Umgebung.
Identifizieren Sie anomale Aktivitäten mithilfe von fortschrittlichen Bedrohungsdaten, Verhaltensanalysen und Sicherheitsdaten.
Reaktion auf Vorfälle:
Leiten Sie Untersuchungen komplexer Sicherheitsvorfälle und liefern Sie eine Ursachenanalyse.
Erstellen Sie detaillierte Berichte über Vorfälle und Empfehlungen für Abhilfemaßnahmen und künftige Prävention.
Reagieren Sie mit CrowdStrike Falcon und Microsoft Sentinel auf Bedrohungen und halten Sie sie in Schach.
SIEM- und EDR-Verwaltung:
Konfigurieren Sie die Erkennungsregeln in Microsoft Sentinel und passen Sie sie an, um die Zuverlässigkeit der Warnungen zu verbessern.
Optimieren Sie die Nutzung der CrowdStrike Falcon-Funktionen für die Erkennung und Reaktion auf Endpunkte (EDR).
Entwickeln und implementieren Sie Anwendungsfälle, Analysen und Dashboards, um die Transparenz und die Sicherheitslage zu verbessern.
Integration von Bedrohungsdaten:
Integrieren Sie Threat Intelligence-Feeds in SOC-Workflows und -Tools.
Überwachen und analysieren Sie Trends in der Bedrohungslandschaft, um potenzielle Risiken zu identifizieren.L3 SOC ANALYST POSITION Überblick: Mein Kunde (einer der größten MSSP in Europa) ist auf der Suche nach einem erfahrenen Level 3 SOC Analysten mit einem tiefgreifenden Verständnis von Cybersicherheit, der sich auf CrowdStrike und Microsoft Sentinel Technologien spezialisiert. Diese Rolle konzentriert sich auf die proaktive Suche nach Bedrohungen, die fortschrittliche Erkennung von Vorfällen und die Reaktion darauf, um die Sicherheit und Widerstandsfähigkeit unserer Organisation zu gewährleisten. Der ideale Kandidat wird sein Fachwissen einsetzen, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren, bevor sie sich materialisieren, während er jüngere Analysten anleitet und zur allgemeinen Reife des SOC beiträgt.
Hauptverantwortlichkeiten:
Jagd auf Bedrohungen:
Entwerfen und führen Sie fortschrittliche Kampagnen zur Bedrohungsjagd mit CrowdStrike und Microsoft Sentinel durch.
Suchen Sie proaktiv nach Kompromissindikatoren (IOCs) und Taktiken, Techniken und Verfahren (TTPs) in der gesamten Umgebung.
Identifizieren Sie anomale Aktivitäten mithilfe von fortschrittlichen Bedrohungsdaten, Verhaltensanalysen und Sicherheitsdaten.
Reaktion auf Vorfälle:
Leiten Sie Untersuchungen komplexer Sicherheitsvorfälle und liefern Sie eine Ursachenanalyse.
Erstellen Sie detaillierte Berichte über Vorfälle und Empfehlungen für Abhilfemaßnahmen und künftige Prävention.
Reagieren Sie auf Bedrohungen und halten Sie sie mit CrowdStrike Falcon und Microsoft Sentinel in Schach.
SIEM- und EDR-Verwaltung:
Konfigurieren Sie die Erkennungsregeln in Microsoft Sentinel und passen Sie sie an, um die Genauigkeit der Warnungen zu verbessern.
Optimieren Sie die Nutzung der CrowdStrike Falcon-Funktionen für die Erkennung und Reaktion auf Endpunkte (EDR).
Entwickeln und implementieren Sie Anwendungsfälle, Analysen und Dashboards, um die Transparenz und die Sicherheitslage zu verbessern.
Integration von Bedrohungsdaten:
Integrieren Sie Threat Intelligence-Feeds in SOC-Workflows und -Tools.
Überwachen und analysieren Sie Trends in der Bedrohungslandschaft, um potenzielle Risiken zu identifizieren.
L3 SOC ANALYST POSITION Overview: My client (one of the largest MSSP’s in Europe) is looking for an experienced Level 3 SOC Analyst with a deep understanding of cybersecurity, specializing in CrowdStrike and Microsoft Sentinel technologies. This role focuses on proactive threat hunting, advanced incident detection, and response to ensure the security and resilience of our organization. The ideal candidate will leverage their expertise to identify and neutralize potential threats before they materialize while mentoring junior analysts and contributing to overall SOC maturity.
Key Responsibilities:
Threat Hunting:
Design and execute advanced threat-hunting campaigns leveraging CrowdStrike and Microsoft Sentinel.
Proactively search for indicators of compromise (IOCs) and tactics, techniques, and procedures (TTPs) across the environment.
Identify anomalous activity using advanced threat intelligence, behavioral analytics, and security data.
Incident Response:
Lead investigations into complex security incidents and provide root cause analysis.
Create detailed incident reports and recommendations for remediation and future prevention.
Respond to and contain threats using CrowdStrike Falcon and Microsoft Sentinel tools.
SIEM and EDR Management:
Configure and fine-tune detection rules in Microsoft Sentinel to improve alert fidelity.
Optimize the use of CrowdStrike Falcon’s capabilities for endpoint detection and response (EDR).
Develop and implement use cases, analytics, and dashboards to enhance visibility and security posture.
Threat Intelligence Integration:
Integrate threat intelligence feeds into SOC workflows and tools.
Monitor and analyze trends in the threat landscape to identify potential risks.L3 SOC ANALYST POSITION Overview: My client (one of the largest MSSP’s in Europe) is looking for an experienced Level 3 SOC Analyst with a deep understanding of cybersecurity, specializing in CrowdStrike and Microsoft Sentinel technologies. This role focuses on proactive threat hunting, advanced incident detection, and response to ensure the security and resilience of our organization. The ideal candidate will leverage their expertise to identify and neutralize potential threats before they materialize while mentoring junior analysts and contributing to overall SOC maturity.
Key Responsibilities:
Threat Hunting:
Design and execute advanced threat-hunting campaigns leveraging CrowdStrike and Microsoft Sentinel.
Proactively search for indicators of compromise (IOCs) and tactics, techniques, and procedures (TTPs) across the environment.
Identify anomalous activity using advanced threat intelligence, behavioral analytics, and security data.
Incident Response:
Lead investigations into complex security incidents and provide root cause analysis.
Create detailed incident reports and recommendations for remediation and future prevention.
Respond to and contain threats using CrowdStrike Falcon and Microsoft Sentinel tools.
SIEM and EDR Management:
Configure and fine-tune detection rules in Microsoft Sentinel to improve alert fidelity.
Optimize the use of CrowdStrike Falcon’s capabilities for endpoint detection and response (EDR).
Develop and implement use cases, analytics, and dashboards to enhance visibility and security posture.
Threat Intelligence Integration:
Integrate threat intelligence feeds into SOC workflows and tools.
Monitor and analyze trends in the threat landscape to identify potential risks.