Routekaart Cybersecurity analist (SOC) - KWIV 4.1.3
Ben jij een (aankomende) cybersecurity analist? Dan is dit de plek om jezelf te ontwikkelen. Met deze routekaart stippel je voor jezelf het beste ontwikkeltraject uit. De leeractiviteiten van de I-Routekaart Cybersecurity analist zijn ingedeeld in vijf kennisgebieden. Daarbij is er onderscheid tussen leeractiviteiten voor starters (fundament) en ervaren professionals (verdiepend of verbredend).
Specifiek voor de rol | Alle leeractiviteiten die van belang kunnen zijn voor ontwikkeling in de rol, onderverdeeld in fundament, verdiepend en verbredend. |
Werken binnen de Rijksoverheid | Leeractiviteiten en andere content die belangrijk zijn om optimaal te functioneren binnen de Rijksoverheid. |
Gerelateerde vakgebieden |
Welke vakgebieden zijn gerelateerd aan de rol van cybersecurity analist? Hier vind je ook algemene IV/ICT-leeractiviteiten als ITIL, DevOps en Agile. |
Competenties en vaardigheden | Wat heb je zoal nodig op het gebied van competenties en vaardigheden voor de rol van cybersecurity analist? |
Transversale aspecten | Zeven transversale aspecten die ook belangrijk zijn voor de rol van cybersecurity analist. |
Leeractiviteiten specifiek voor de rol van cybersecurity analist (SOC)
Naam |
Omschrijving | Type |
---|---|---|
Certified Baseline Informatiebeveiliging Overheid (BIO) | Training gebaseerd op de Baseline Informatiebeveiliging Overheid (BIO), het verplichte normenkader voor alle Nederlandse overheidsinstellingen. | Training |
Certified Information Systems Security Professonal CISSP | Deze CISSP-training combineert beleid en techniek, en is daarom zowel interessant voor technisch als tactisch of strategisch georiënteerde securityspecialisten. | Training |
Certified SOC Analyst CSA |
Een CSA monitort en detecteert mogelijke bedreigingen voor de beveiliging van een organisatie en belangrijke data. Daarbij sorteert hij alerts op prioriteit en risico en schaalt hij deze indien nodig op. |
Training |
Beveiliging mobiele apps | ICT beveiligingsrichtlijnen voor mobiele apps van het NCSC (Nationaal Cyber Security Centrum). | Bestand |
Applicatieontwikkeling (BIO) | Uitwerking van het thema applicatieontwikkeling van het BIO. | Bestand |
Certified Ethical Hacker (CEH) |
In deze training verplaats je je in de schoenen van de cybercrimineel waardoor je zijn gedachtegang, wapens en werkwijze leert begrijpen. Na de training ben je in staat om je eigen netwerk of applicatie op kwetsbaarheden te testen. |
Training |
The Common Vulnerability Scoring System (CVSS) | The Common Vulnerability Scoring System (CVSS) provides a way to capture the principal characteristics of a vulnerability and produces a numerical score reflecting its severity. | Website |
Nationaal CrisisCentrum (NCC) | Het NCC ondersteunt de besluitvorming bij een (dreigende) crisis. Het NCC maakt onderdeel uit van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). | Videos |
OWASP Top Ten | The OWASP Top 10 is a standard awareness document for developers and web application security. | Website |
Nationaal CyberSecurity Centrum | Nieuws en ontwikkelingen op het gebied van cyber security. | Website |
GPEN Pentesting | Je krijgt inzicht in het hele proces van de penetratietest aan de hand van diverse methodieken, legal aspecten, tools en werkwijzen. | Training |
Cybersecurity Audit | In deze training leer je over (cyber)security controls, wet- en regelgeving, technieken, kwetsbaarheden, frameworks en strategieën zodat je zelfstandig cybersecurity audits kunt uitvoeren. | Training |
ICS/SCADA beveiliging | Industrial Control Systems/Supervisory Control And Data Acquisition gaat over de beveiliging van de Nederlandse kritieke infrastructuur, zoals geautomatiseerde sluizen, alarmeringssystemen etc. | Training |
Naam |
Omschrijving | Type |
---|---|---|
Cybersecurity woordenboek | ln het vakgebied van (cyber)security komen vaak en snel nieuwe woorden bij. Daarom een speciaal woordenboek om verwarring te voorkomen. | Boek |
3e cyberoefening voor overheid | Tijdens deze cyberoefening van BZK kreeg sociaal werkbedrijf Bison te maken met een ransomware aanval. Het publiek thuis (ruim 320 deelnemers) adviseerde het crisisteam. | Website |
What is a Cyber Kill Chain? | Article about the role of cyber kill chains in cybersecurity. | Artikel |
Ethical Hacking Essentials | Geschikt voor iedereen die meer wil weten over de veiligheid van (klant)data, applicaties, databases en het IT-netwerk. Ervaring op IT- of securitygebied is niet per se nodig. | Training |
Certified Threat Intelligence Analyst CTIA | Een Threat Intelligence Analyst is in staat om zijn IT-omgeving of kwetsbare informatie met behulp van een gestructureerde aanpak te analyseren en vervolgens te beveiligen tegen onbekende, net ontstane of nog ontwikkelende bedreigingen. | Training |
Expertblogs | Expertblogs van het Nationaal Cyber Security Centrum. | Website |
Packet Analysis with Wireshark Analyzer | Acquire knowledge and experience about detailed analysis and troubleshooting of typical network protocols and applications with specific focus on switched Ethernet, TCP/IP networks and TCP/IP based applications. | Training |
Nationaal Detectie Netwerk (NDN) | Het NCSC, de AIVD, de MIVD en alle aangesloten organisaties werken samen in het NDN om Nederland digitaal veiliger te maken. Aansluiting bij het NDN betekent deelname aan een uniek samenwerkingsverband. Het NDN richt zich op het onderling delen van dreigingsinformatie om cybersecurityrisico's en gevaren sneller waar te nemen. | Website |
Cryptography: Learn Public Key Infrastructure from Scratch | Learn in-depth deployment and configuration of Active Directory Certificate Services (ADCS) a.k.a. PKI on Windows Servers. | Training |
Let's talk about hacks 5: Hack The Hague | Jaarlijks laat de gemeente Den Haag haar systemen testen door ethisch hackers. Wat zijn de leerpunten daarvan en hoe kun je als organisatie zelf zo'n hackwedstrijd organiseren? | Webinar |
Let's talk about hacks 6: Opsporen en voorkomen van cybercrime | Wat gebeurt er in de wereld van het speuren naar cyberdreigingen? Wat komt men tegen en hoe gaat het NDN daar mee om? En op welke manier wordt er samengewerkt met het NCSC? | Webinar |
Let's talk about hacks 7: Evaluatie ransomware aanval | In september 2020 werd de Veiligheidsregio Noord- en Oost-Gelderland (VNOG) getroffen door een aanval met ransomware. Het Instituut Fysieke Veiligheid evalueerde de aanval. | Webinar |
Masterclass Ransomware | Crisiscoördinator Pim Takkenberg legt uit wat ransomware is en hoe het in netwerken terechtkomt. | Master class |
Static Application SecurityTesting | Tools als SonarQube kunnen code van software controleren tijdens de ontwikkelfase waardoor de code veiliger wordt. | Website |
Kubernetes versus Docker | Het is niet of-of: hoe werken deze containertechnologieën samen? | Website |
Comptia CySA+ | Training waarin je pro-actief bevindingen van je netwerkverkeer leert vast te leggen, te monitoren en er effectief op te reageren. | Training |
CompTIA Security+ | Na deze training herken je diverse bedreigingen en aanvalstechnieken en heb je inzicht in penetratietesten en manieren om op kwetsbaarheden te scannen. | Training |
Nationaal Cyber Security Center | Nieuws, expertblogs en ontwikkelingen van het NCSC. | Organisatie |
DO180 - Red Hat OpenShift I: Containers & Kubernetes | Helps you build core knowledge in managing containers through hands-on experience with containers, Kubernetes, and the Red Hat® OpenShift® Container Platform. | Training |
NCSC I Expertblogs | Relevante en actuele informatie in de vorm van korte blogs over informatiebeveiliging vanuit het Nationaal Cyber Security Centrum - (NCSC). | Website |
Checklist beveiliging van ICS/SCADA | Checklist om te bepalen of je ICS/SCADA- en gebouwbeheer - systemen afdoende zijn beveiligd. Inclusief maatregelen tegen de meest voorkomende kwetsbaarheden en adviezen hoe je beveiligingsproblemen kunt aanpakken en voorkomen. | Website |
What is Security Orchestration and Automation? | SOAR (Security Orchestration, Automation and Response) stelt organismes in staat om beveiligingswerkzaamheden op drie belangrijke gebieden te stroomlijnen: meldingen verzamelen, reageren op deze meldingen en (deels) geautomatiseerd afhandelen. | Video |
Voyager DarkWeb Intelligence Training | Je leert hoe je zonder afbreukrisico in DarkNet, DarkNet Markets en Telegram-bronnen naar data en criminaliteitsrelevante informatie kunt zoeken. | Training |
3e cyberoefening voor overheid | Tijdens de derde overheidsbrede cyberoefening die het ministerie van BZK organiseert, krijgt sociaal werkbedrijf Bison te maken met een ransomware aanval. Het publiek thuis (ruim 320 deelnemers) adviseert het crisisteam. Van 'Waar is het crisishandboek?' tot 'Bestel maar alvast Chinees'. | Website |
Cl/CD explained | Automation is a core principle for achieving DevOps success and Cl/CD is a critical component. Cl/CD comprises of continuous integration and continuous delivery or continuous deployment. | Website |
Naam |
Omschrijving | Type |
---|---|---|
Certified in Risk and Information Systems Control | Een 4-daagse cursus voor het internationaal erkende CRISC-certificaat (vanuit ISACA) voor securityprofessionals. | Training |
Certified Penetration Testing Professional CPENT | Deze training bereidt je voor op het bijbehorende CPENT examen. Je gaat hierbij daadwerkelijk aan de slag met het hacken van een praktijk case. | Training |
Certified Secure Software Lifecycle Professional CSSLP | Je leert veilige applicaties te ontwikkelen die aanval-proof zijn en aan alle eisen voldoen op het gebied van compliance, kwaliteit, functionaliteit en assurance. | Training |
ISO/IEC 27005 Certified Risk Manager | Driedaagse cursus om de basiselementen van risicobeheer onder de knie te krijgen met betrekking tot alle activa die relevant zijn voor informatiebeveiliging, met behulp van de ISO / IEC 2700S norm als referentiekader. | Training |
Information Systems Security Architecture | In deze CISSP-ISSAP-training leer je hoe security architectuur boven alles in dienst staat van businessdoelen. | Training |
SOAR | Security Orchestration, Automation and Response stelt organisaties in staat om beveiligingswerkzaamheden op een aantal belangrijke gebieden te stroomlijnen. | Website |
Best 14 Cl/CD Tools You Must Know | Quality at Speed is the new norm in software development. | Website |
OSINT Leerlijn | Leer hoe je met Open Source Intelligence (internet rechercheren) tijdens fraude-, cybercrime- en/of opsporingsonderzoeken relevante gegevens kunt vinden in digitale open bronnen. | Training |
Nationaal Coordinator Terrorismebestrijding en Veiligheid | De NCTV beschermt Nederland tegen bedreigingen die de maatschappij kunnen ontwrichten. Samen met partners binnen overheid, wetenschap en bedrijfsleven zorgt de NCTV ervoor dat de Nederlandse vitale infrastructuur veilig is én blijft. | Organisatie |
ISO/IEC 27032 Lead Cybersecurity Manager | Na deze training ben je in staat om een organisatie te ondersteunen bij het implementeren en beheren van een cybersecurity-programma op basis van ISO / IEC 27032 en NIST Cybersecurity-raamwerk. | Training |
Overige kennisgebieden
Bekijk het overzicht van leeractiviteiten en andere content die belangrijk zijn om optimaal te functioneren binnen de Rijksoverheid.
Gerelateerde vakgebieden staan direct in samenhang met de dienstverlening in de keten of uitvoering van de rol. Vaak zijn cybersecuirty analisten daarom ook gedeeltelijk belast met – of betrokken bij andere rollen. Kennis hiervan is belangrijk om optimaal te kunnen samenwerken met collega’s op andere plekken in de IV/ICT-keten.
De volgende vakgebieden zijn gerelateerd aan de rol van cybersecurity analist:
- Applicatieontwikkeling
- Testmanagement
- Systeemontwikkeling
- Netwerkontwikkeling
- Data engineering
- Systeembeheer
- Serverbeheer
- Netwerkbeheer
- Databasebeheer
- Securitymanagement
Algemene IV/ICT-kennisgebieden
Er zijn ook kennisgebieden die voor alle IV/ICT-rollen van belang zijn. Voor een goede samenwerking binnen een IV/ICT-organisatie is het noodzakelijk dat iedere professional op hoofdlijnen bekend is met deze algemene kennisgebieden. Dit omdat er vaak meerdere rollen betrokken zijn bij de levering van diensten. Daarbij zijn een eenduidige taal en werkwijze cruciaal.
In deze sectie vind je een overzicht van leeractiviteiten en content om je algemene vaardigheden te ontwikkelen, bijvoorbeeld op het gebied van advies, communicatie en governance.
Dit zijn aspecten die voor alle IV/ICT-rollen belangrijk zijn. Met deze zeven transversale aspecten behoor je altijd rekening te houden in je werk:
Bekijk deze video’s om een goed beeld te krijgen van de aspecten en hoe ze van invloed zijn op jouw werkzaamheden.
Overige
De indeling van de I-Routekaarten is mede gebaseerd op de IV/ICT-profielen zoals in het KWIV omschreven. Het KWIV is een rijksbrede tool en een aanvullend hulpmiddel op het Functiegebouw Rijk.
In deze video’s zie je hoe het KWIV werkt. Op elke routekaart vind je het KWIV-profiel voor de betreffende functie.
Hieronder het KWIV-profiel voor cybersecurity analist (SOC):
Competentienaam | Competentieomschrijving | Niveau |
---|---|---|
A.06 Ontwerp van Applicaties | de verantwoordelijkheid nemen voor eigen acties en die van anderen om te garanderen dat de applicatie op een correcte manier is geïntegreerd in een complexe omgeving en voldoet aan de behoeften van gebruikers / klanten | 3 |
B.01 Applicatie Ontwikkeling | het creatief ontwikkelen van applicaties en het kiezen van de geschikte technische opties; het rekening houden met andere ontwikkelingsactiviteiten; het optimaliseren van applicatieontwikkeling, -beheer en –prestaties door het gebruik van architectuur en het hergebruik van bewezen oplossingen | 3 |
B.02 Systeemintegratie | verantwoordelijk zijn voor eigen acties en die van anderen in het integratieproces, het naleven van de toepasbare normen en wijzigingsprocedures om de integriteit te bewaren van de gehele functionaliteit en betrouwbaarheid | 3 |
B.03 Testen | het gebruik maken van specifieke kennis om complexe testprogramma’s uit te (laten) voeren, het borgen dat tests en testresultaten gedocumenteerd zijn om als input te dienen voor proceseigenaren zoals designers, gebruikers of beheerders en verantwoordelijk voor het naleven van testprocedures en voor een gedocumenteerd audittrail | 3 |
B.06 Systeembouw | het borgen van de interoperabiliteit van systeemcomponenten, het inzetten van zeer uiteenlopende specialistische kennis om een compleet systeem te vervaardigen waarbij rekening gehouden is met de beperkingen die een systeem met zich mee brengt en dat voldoet aan de verwachtingen van de klant | 3 |
C.04 Probleemmanagement | het gebruik maken van specialistische en diepgaande kennis van de IV-infrastructuur en het probleemmanagementproces om onderbrekingen in de dienstverlening met een minimale impact op te lossen; het vermogen om rationele beslissingen te nemen in een omgeving waar de emoties hoog kunnen oplopen zodat de juiste acties worden ondernomen om de impact op de klantomgeving te minimaliseren; het snel kunnen identificeren van falende componenten en alternatieven voorstellen, zoals repareren, vervangen/of her configureren | 3 |
D.10 Informatie- en kennismanagement | het analyseren van bedrijfsprocessen en bijbehorende informatie-eisen en het daarmee voorzien in de meest geschikte informatiestructuur | 3 |
E.03 Risicomanagement | het in staat zijn de juiste acties te ondernemen om de veiligheid te borgen en risicoblootstelling te vermijden, evalueert, managet en garandeert de validering van uitzonderingen, voert audits uit op IV-processen en -omgeving | 3 |
E.08 Informatiebeveiligingsmanagement | het evalueren van indicatoren en maatregelen op het gebied van security management en bepalen/of ze aan de normen voldoen; het onderzoeken van inbreuken op de beveiliging en het nemen van correctiemaatregelen | 3 |
A.01 Afstemming informatiesysteem en bedrijfsstrategie | het organiseren en borgen van de bouw en implementatie van innovatieve IV oplossingen op de lange termijn | 4 |
A.07 Monitoren technologische ontwikkelingen | het gebruik maken van uiteenlopende specialistische kennis van nieuwe en opkomende technologieën, gekoppeld aan diepgaande kennis van de organisatie, om toekomstgerichte oplossingen te voorzien en te verwoorden; het leveren van begeleiding en advies aan het managementteam om de strategie te kunnen bepalen | 4 |
D.01 Strategieontwikkeling informatiebeveiliging | het gebruik maken van specifieke kennis en van externe standaarden en best practices | 4 |
D.10 Informatie- en kennismanagement | de juiste informatiestructuur integreren in de organisatie omgeving | 4 |
E.03 Risicomanagement | het organiseren en borgen van het definiëren en toepasbaar maken van beleid voor risicobeheer door rekening te houden met alle mogelijke beperkingen, waaronder technische, economische en politieke kwesties en daarbij taken te delegeren | 4 |
E.08 Informatiebeveiligingsmanagement | het organiseren en borgen dat de integriteit, vertrouwelijkheid en beschikbaarheid van gegevens zijn opgeslagen in de Informatiesystemen en dat ze voldoen aan alle wettelijke vereisten | 4 |
E.09 IT-governance | het organiseren en borgen van governance strategie voor Informatie Systemen door relevante processen over de gehele IV-infrastructuur te communiceren, uit te dragen en te beheersen | 4 |