Cyberbeveiligingsexpert
Jobomschrijving
Overzicht van de functie
De Senior Cybersecurity Expert speelt een centrale rol in het versterken van de algehele beveiligingshouding van de organisatie en de bescherming van haar volledige digitale ecosysteem.
De functie omvat de rol van zowel strategisch adviseur als technische autoriteit, waarbij u bijdraagt aan veilige architectuur, identiteits- en toegangsbeheer, detectie-engineering, beheer van kwetsbaarheden en patches, bedreigingsmodellering, cloudbeveiliging, gegevensbescherming en beheer van het aanvalsoppervlak (EASM/CASM).
Deze positie vereist diepgaande technische expertise, een holistisch 360° begrip van IT-systemen en sterke communicatieve vaardigheden teneinde efficiënt samen te werken met technische teams, operationele eenheden en leidinggevenden.
De expert zorgt ervoor dat beveiligingsprincipes zijn verankerd in alle projecten, platformen, leveranciers en operationele processen.
Belangrijkste verantwoordelijkheden
Beveiligingsarchitectuur & Veilig ontwerpµ
- Ontwerpen, valideren en kritisch beoordelen van veilige architecturen in lokale, cloud- en hybride omgevingen.
- Moderne principes voor beveiligingsarchitectuur toepassen, zoals segmentatie, minimale privileges, sterke identiteitsgebaseerde toegangscontrole en secure-by-design methodologieën.
- DevOps-, cloud-, infrastructuur- en applicatieteams ondersteunen bij een veilige implementatie.
- Architectuurbeoordelingen uitvoeren, beveiligingseisen definiëren en technische richtlijnen opstellen.
- Bijdragen aan de roadmap voor cyberbeveiligingsarchitectuur en de strategische planning.
EASM & CASM — Beheer van het aanvalsoppervlak
Beheer van externe blootstelling
- Zicht houden op extern blootgestelde bedrijfsmiddelen (domeinen, IP-adressen, DNS, API's, SaaS, cloud endpoints).
- Detecteren van schaduw-IT, verouderde systemen, misconfiguraties, vergeten workloads en risicovolle blootstellingen.
- EASM-bevindingen correleren met TI-, VM-, SIEM/XDR- en cloud posture gegevens.
Voortdurende monitoring van het aanvalsoppervlak
- Interne en externe middelen monitoren op afwijkingen, nieuwe blootstellingen en misconfiguraties.
- Detecteren van onbeheerde middelen, gegevenslekken, risicovolle afhankelijkheden en onverwachte wijzigingen.
- CASM-gegevens integreren met SIEM/XDR/NDR om de detection maturity te versterken.
Dreigingsdetectie, monitoringstrategie & incidentrespons
- De detectie-engineering verbeteren met SIEM-regels, correlatielogica, analyses en threat hunting.
- Een strategie voor beveiligingsmonitoring bepalen en onderhouden die uitgebreide dekking van logbestanden/telemetrie garandeert.
- Incidenten onderzoeken, forensische triage uitvoeren, inperking en uitroeiing coördineren.
- Detectiegevallen afstemmen op MITRE ATT&CK en Cyber Kill Chain.
- De inzet van red/blue/purple teams ondersteunen en de detection maturity voortdurend verbeteren.
Kwetsbaarheden- & patchbeheer
- Het kwetsbaarhedenbeheerprogramma voor infrastructuur, cloud, SaaS en applicaties leiden.
- Kwetsbaarheden prioriteren op basis van exploiteerbaarheid, relevantie in de kill chain, blootstellingsniveau en kriticiteit.
- Herstel coördineren met IT-, Cloud-, DevOps- en applicatieteams.
- De patchcycli voor besturingssystemen, middleware, databases, apparaten en cloud workloads beheren.
- Zorgen voor naleving van SLA's en regelgeving (NIS2, ISO 27001).
- Inzichten uit kwetsbaarheden integreren in beslissingen over architectuur en detectie-engineering.
Bedreigingsmodellering, Cyber Kill Chain & Analyse van tegenstanders
- Bedreigingsmodellering uitvoeren met behulp van Cyber Kill Chain, MITRE ATT&CK en Diamond Model.
- Hiaten in de verdediging identificeren in alle aanvalsfasen: verkenning → exploitatie → laterale beweging → exfiltratie.
- Versterken van architecturale controlemechanismen, detectieregels en prioritering van kwetsbaarheden met behulp van tegenstanderanalyse.
- Samen met SOC-, architectuur- en DevOps-teams werken aan strategieën voor het verstoren van tegenstanders.
Identiteits-, toegangs- en geprivilegieerd toegangsbeheer (IAM/PAM)
- Superviseren van IAM- en PAM-controles in cloud- en on-prem-omgevingen.
- Beheren van authenticatiebeleid, federatiemodellen, voorwaardelijke toegang, MFA, SSO, RBAC.
- Zorgen voor veilig levenscyclusbeheer voor bevoorrechte accounts, rollen en rechten.
Gegevensbeveiliging, encryptie & informatiebescherming
- Beheren van dataclassificatie, toegangscontrole, encryptie (in rust & tijdens transport) en geheimbeheer.
- Toezicht houden op DLP-initiatieven voor endpoints, e-mail, cloud en SaaS.
- Zorgen voor veilige verwerking, overdracht en opslag van gevoelige gegevens over alle systemen heen.
Configuratiebaselines & driftbeheer
- Baselines voor beveiliging definiëren, afdwingen en bijwerken (CIS, Microsoft Baselines, custom hardening).
- Configuratiedrift detecteren en de correctie ervan coördineren met Ops en DevOps.
- Zorgen voor consistente hardening van servers, endpoints, netwerkapparatuur en cloud workloads.
Cloudbeveiliging & Posture management (CSPM/CIEM/CWPP)
Cloud posture beheren en configuratiecompliance afdwingen in Azure/AWS/GCP.
Beoordelen van cloud identity governance, netwerksegmentatie, encryptie, monitoring en beleidsregels.
Opvolgen van CIEM-, CSPM- en CWPP-alerts en cloudrisico's verhelpen.
Applicatiebeveiliging, DevSecOps & API Security
- Beveiligingscontroles integreren in de softwareontwikkelingscyclus en CI/CD-pipelines.
- Toezicht houden op SAST/DAST/SCA en zorgen voor veilige codeerpraktijken.
- Valideren van API-beveiliging (authenticatie, autorisatie, tokenverwerking, invoervalidatie).
- Ervoor zorgen dat geheimen veilig worden bewaard, geroteerd en in pipelines worden geïnjecteerd.
PKI, certificaten & cryptografisch beheer
- Toezicht houden op het beheer van de levenscyclus van certificaten (uitgifte, vernieuwing, rotatie).
- Zorgen voor correcte PKI-governance en certificaatdetectie in de hele organisatie.
- Certificaatgerelateerde storingen, blootstellingen en misconfiguraties voorkomen.
Third-party- & ketenbeveiliging
- Risicobeoordelingen van leveranciers en SaaS uitvoeren.
- Ervoor zorgen dat cyberbeveiligingscontroles zijn ingebed in inkoop en leveranciersbeheer.
- Externe afhankelijkheden monitoren en integreren in risicobeheer (NIS2-vereiste).
Governance, risico, compliance & audit
- Bijdragen aan beveiligingsbeleid, normen, processen en beste praktijken.
- Risicoanalyses leiden (ISO 27005, EBIOS RM, dreigingsgebaseerde methodologieën).
- Zorgen voor naleving van GDPR, NIS2, ISO 27001, CIS Controls, ENISA-richtlijnen.
- Ondersteunen van interne/externe audits en regelgevende rapportage.
Metingen, rapportage en voortdurende verbetering
- KPI's, meetwaarden en dashboards definiëren om de beveiligingshouding, detectie, risico's en kwetsbaarheden te meten.
- Duidelijke, bruikbare updates presenteren aan technische teams en leidinggevenden.
- Hiaten in de capaciteit identificeren en initiatieven voor voortdurende verbetering aansturen.
Bedrijfscontinuïteit, veerkracht & crisisbeheer
- BCP/DRP-activiteiten ondersteunen door kritieke bedrijfsmiddelen, afhankelijkheden en bedreigingsscenario's te identificeren.
- Bijdragen aan veerkrachtplanning voor cloud/on-prem workloads en kritieke diensten.
- Deelnemen aan crisisoefeningen en de paraatheid voor grootschalige incidenten verbeteren.
Presentatie vd. politiezone/federale eenheid
De Directie van de politionele informatie en de ICT-middelen (DRi) is de directie die belast is met de opbouw van de politie van morgen via de digitale transformatie van het politieberoep.
We zorgen ook voor de implementatie van IT-oplossingen voor de hele Belgische Politie door bv. de hybride Cloud en de mogelijkheden vanOffice365 te integreren in de dagelijkse werking.
Zij staat in voor de technische analyse van de systeembehoeften, de ontwikkeling en het beheer van de systeemarchitectuur (servers, netwerken, beheer van databanken, communicatie, video), naast het ontwikkelen van technische standaarden voor politionele organisatie en het implementeren van ICT-beveiliging. Zij beheert ook de datacentra, met inbegrip van de centrale infrastructuur en technische systemen gebruikt in deze centra.
Zij staat eveneens in voor het beheer en voor de opvolging van het 'Research & Development Committee' die als rol heeft verder te vernieuwen en te zoeken naar middelen om dit te doen.
Deze divisie biedt op dit gebied ook een deskundige tweedelijnsondersteuning aan.
Toelatingsvoorwaarden
- Belg zijn of onderdaan van een andere lidstaat van de Europese Unie
- De burgerlijke en politieke rechten bezitten
- Een gedrag hebben dat in overeenstemming is met de eisen van de beoogde betrekking, wat niet wil zeggen dat je nooit een bekeuring kreeg
- Ten minste 17 jaar oud zijn
- Een uittreksel uit het strafregister (model 595) kunnen voorleggen dat minder dan drie maanden oud is op datum van de kandidaatstelling
- Specifieke diplomavereisten
Een master in ICT of elektronische georiënteerd is vereist.
Opmerking : Het selectie commissie behoudt zich het recht voor de geschiktheid van de kandidaat te beoordelen, ongeacht zijn relevante ervaring - Een motivatiebrief opstellen
- Houder zijn van een diploma of getuigschrift dat ten minste evenwaardig is met die welke in aanmerking worden genomen voor de aanwerving in de betrekkingen van niveau A bij de federale Rijksbesturen
- Ten minste 18 jaar oud zijn
- Slagen voor de selectieproeven die toegang verlenen tot de graad waarvoor je kandideert
Gewenst profiel
Technische vaardigheden - Vereiste expertise
Holistisch 360° begrip van IT-systemen
- Virtualisatie, cloud, besturingssystemen, netwerken, opslag, databases, observeerbaarheid.
Expertise in beheer van het aanvalsoppervlak (EASM & CASM)
- Microsoft Defender EASM
Kwetsbaarheden- & patchbeheer
- Nessus, Qualys, Rapid7, Defender TVM, herstelbeheer.
Bedreigingsmodellering & Cyber Kill Chain
- Kill Chain, ATT&CK, Diamond Model, in kaart brengen van de tegenstander.
Netwerk- en infrastructuurbeveiliging
- Firewalls, WAF, IDS/IPS, segmentatie, DNSSEC, PKI.
Cloudbeveiliging & cloud posture
- Azure/AWS/GCP, CSPM, CIEM, CWPP.
Identiteit, toegang en geprivilegieerde toegang
- AD, Entra ID, Kerberos, voorwaardelijke toegang, MFA, PIM/RBAC.
SIEM/XDR & detectie-engineering
Applicatiebeveiliging & DevSecOps
- SAST/DAST/SCA, CI/CD-beveiliging, API-beveiliging, veilig coderen.
PKI, certificaten & cryptografisch beheer
Governance, risico & naleving
ISO 27001, NIS2, CIS Controls, ENISA, COBIT.
Vaardigheden
- Strategisch denken, met het vermogen om beslissingen rond cyberbeveiliging en architectuur te beïnvloeden.
- Hoge technische geloofwaardigheid in de domeinen infrastructuur, cloud en applicaties.
- Heldere communicatie, in staat om zowel leidinggevenden als technici te betrekken.
- Pragmatisch probleemoplossend vermogen, gebaseerd op risico-georiënteerd redeneren.
- Stressbestendig, vooral tijdens incidenten of crisissituaties.
- Leiderschap & mentorschap, ter ondersteuning van teamgroei en samenwerking.
- Voortdurend leren, afgestemd blijven op veranderende bedreigingen en technologieën.
Talen
Vloeiend Frans en Nederlands spreken is een must. Technisch Engels.
Gewenste certificaten
Strategisch / Governance
- CISSP, CISM
- ISO 27001 Lead Implementer / Lead Auditor
Technisch / Offensief
- OSCP, OSEP, OSWA
- GIAC (GCIH, GPEN, GCIA, GCFA, GCTI)
Cloud & Leveranciers
- Microsoft SC-200 / SC-300 / SC-400
- Azure Security Engineer / Architect
- Palo Alto PCNSA/PCNSE
- Cisco CCNP Security
EASM/CASM (Plus)
- Microsoft Defender EASM-certficeringen
- GIAC GRID / GDSA
Selectiemodaliteiten
- Selectiecommissie
- Geïnformatiseerde test bij de selectieprocedure
Mijn loon & voordelen
- Een zeer afwisselende job in een boeiende omgeving gekenmerkt door veel menselijke contacten
- 100% tegemoetkoming van de werkgever in de kostprijs van het openbaar vervoer en voor 100% voor het treinvervoer
- De kans verdere opleidingen te volgen
- Minimum 32 verlofdagen per jaar
- Gratis hospitalisatieverzekering
- Maaltijdcheque ter waarde van € 6
- Mogelijkheid tot telewerken
- Erkenning van het aantal jaren dat in de openbare sector is gewerkt voor de berekening van het salaris
- Mogelijkheid van erkenning van in de particuliere sector gewerkte jaren die nuttig zijn voor de huidige functie voor de berekening van salarisberekening
- De toelage Brussels Hoofdstedelijk Gewest
- Mogelijkheid om een de tweetaligheidstoelage te krijgen FR-EN
- Telewerkvergoeding
- Extra legale voordelen zoals de vergoeding voor het gebruik van een fiets, 1 uur gratis sport met en maximaal 40uur/jaar
- Talrijke commerciële kortingen via ons sociaal secretariaat
- Cafetaria (warm gerecht, sandwich, saladebar, soep)
- Parking Fiets en auto
- Sportzaal op het RAC