Formulaire de recrutement
L3 Analyst & Detection Engineer (JP053889)
Bruxelles,
Belgique
De National Bank of Belgium is een instelling die werkt aan de stabiliteit van het financiële systeem en de betrouwbaarheid van de instellingen die daarin opereren. De organisatie draagt bij aan het creëren van een klimaat van vertrouwen dat het welzijn van iedereen bevordert.
Missies van de organisatie:
- Handhaven van prijsstabiliteit in het Eurosysteem
- Toezicht op het Belgische financiële systeem
- Zorgen voor de veiligheid van bankbiljetten en de efficiëntie van betalingssysteem
- Levering van economische en financiële data en analyses
Positieoverzicht
De L3 SOC Analyst / Detection Engineer is verantwoordelijk voor het leiden van geavanceerde cybersecurity-incidentonderzoeken, het ondersteunen van L1 en L2 analisten tijdens escalaties, en het continu verbeteren van de detectie- en responsmogelijkheden van de organisatie. De rol combineert expert-level incident response, proactief threat hunting en detection engineering om de volwassenheid en effectiviteit van het Security Operations Center (SOC) te versterken.
Belangrijkste verantwoordelijkheden
Geavanceerde Incident Response
- Leiden van het onderzoek en de oplossing van complexe en hoog-risico cybersecurity-incidenten.
- Ondersteunen van L1 en L2 analisten tijdens incidentescalaties en technische begeleiding bieden.
- Uitvoeren van geavanceerde forensische onderzoeken en root cause analyses.
- Coördineren van containment, eradication en recovery acties met IT- en securityteams.
Threat Hunting en Geavanceerde Analyse
- Uitvoeren van proactieve threat hunting activiteiten met gebruik van threat intelligence en gedragsanalyse.
- Identificeren van aanvallers tactieken, technieken en procedures (TTP's) volgens MITRE ATT&CK.
- Analyseren van malware, phishingcampagnes, verdachte gedragingen en geavanceerde aanvalspatronen.
Detection Engineering
- Ontwerpen, ontwikkelen, testen en onderhouden van SIEM/EDR/XDR detectie use cases en correlatieregels.
- Verbeteren van bestaande detecties om false positives te verminderen en detectiefideliteit te verhogen.
- Vertalen van threat intelligence naar bruikbare detectiecontent.
- Valideren van detectie-effectiviteit via simulaties, purple team oefeningen en adversary emulatie.
Continue Verbetering SOC
- Identificeren van hiaten in monitoring, detectie en incident response processen.
- Ontwikkelen en verbeteren van SOC playbooks, procedures en automatiseringsmogelijkheden.
- Bijdragen aan SOC rapportering, metrics en operationele volwassenheidsinitiatieven.
- Mentoren van junior analisten en ondersteunen van kennisdeling binnen het SOC-team.
Gezien de link met de financiële sector zullen alle geselecteerde kandidaten onderworpen worden aan een veiligheidscontrole. Kandidaten moeten instemmen met deze screening door de Federale Politie.
Vereiste vaardigheden en ervaring
- Senior IT Security Analyst
- Expert in autonome, collaboratieve en conscientieuze werkhouding
- Ervaring met detection use case ontwikkeling en verbetering
- Goede communicatieve vaardigheden
- Ervaring met L3 Incident Response
- Intermediate kennis van iOS, Linux Red Hat, Microsoft Azure, Purple teaming, Service Now, Stamus, Windows Server 2016 en later
- Advanced kennis van Malware Analysis, Microsoft Defender XDR, Microsoft Sentinel, Pro-actieve mindset, Responsible, Scripting KQL, Splunk, Vulnerability Management
Talen
- Nederlands of Frans: moedertaal of tweetalig
- Engels: professioneel werkvaardig
Vragen aan kandidaten
The access to this function is conditionned by a positive result in a security check.
If you are selected for the mission, you will have to sign that you consent to undergo a screening by the Federal Police. Do you agree with this?
The process of security check (‘screening’) might take up to 30 days to complete. Do you accept this delay and remain available during this screening process ?
Which security frameworks and methodologies (e.g., MITRE ATT&CK, Cyber Kill Chain) have you used, and how have they helped in your work?
What experience do you have with SIEM tools (e.g., Splunk, Sentinel)?
What experience do you have in Threat Hunting?
Which scripting language do you know? Please also precise the level of knowledge.
Which relevant IT Security Certification do you have?
Can you describe 3 detections use case you developed in the past 12 months, including its objective, data sources, and impact?
Can you give an example of how you tested and improved an existing detection use case to reduce false positives or increase detection accuracy?
Can you describe a complex security incident you handled as an L3 responder and explain your role, actions taken, and outcome?
Over the past 12 months, what advanced SOC activities (e.g., threat hunting, forensic analysis, mentoring) have you performed, and what was their impact?