Senior SOC Analyst / SOC Analyst
Bei abtis arbeite ich in einem Microsoft-fokussierten MSSP- und SOC-Umfeld. Die Station umfasst meine Entwicklung vom SOC Analyst zum Senior SOC Analyst und kombiniert operative Incident Response, technische Tiefenanalyse, Beratung, Detection Engineering, Cloud Security, Penetration Testing und die Weiterentwicklung von SOC-Fähigkeiten.
Kernaufgaben
- Incident Response bei Account Compromise, Business Email Compromise, Malware, Phishing, ransomware-nahen Szenarien und identitätsbasierten Angriffsketten
- Triage, Scoping, Evidenzanalyse, Containment-Unterstützung und Remediation Guidance in unterschiedlichen Kundenumgebungen
- Detection Engineering und Threat Hunting mit Microsoft Defender XDR, Microsoft Sentinel, Entra ID, Conditional Access und KQL
- Defender-/Sentinel-Investigations für Malware-, Identity-, Mailbox- und Endpoint-Alerts
- Entwicklung und Verbesserung von Detection Logic, Analytics Rules, Hunting Queries und SOC-Workflows
- Penetration Tests und Identity Attack Path Validation für Web-, Infrastruktur- und Microsoft-Cloud-Umgebungen
- Offensive Security Simulationen, phishing-fokussierte Assessments und Kontrollvalidierung mit konkreter defensiver Verbesserung
- Design von SOC-Architektur, Berechtigungsmodellen, Analysten-Workflows und sicheren Zugriffskonzepten für Kundendaten
- Aufbau praktischer Security-Tools zur Automatisierung von Investigation, Reconnaissance, Reporting und Assessment Workflows
Incident Response
Ein wesentlicher Teil meiner Arbeit ist hands-on Incident Response im MSSP-Kontext. Ich habe eine hohe Anzahl von Alerts und Incidents in vielen Kundenumgebungen bearbeitet, von False Positives bis zu bestätigten Kompromittierungen mit Malware, Account Compromise, BEC, AiTM-Phishing, verdächtigem Mailbox-Zugriff, Endpoint Alerts und privilegierten Account Compromises.
Detection Engineering und Threat Hunting
Ich erstelle und tune analytische Regeln, schreibe KQL-basierte Hunting Logic, korreliere Identity-, Endpoint- und Cloud-Aktivitäten und nutze reale Incident-Muster, um Detection Coverage zu verbessern. Der Fokus liegt auf Regeln, die im SOC erklärbar, verwertbar und nicht unnötig laut sind.
Microsoft Cloud Security und Architektur
Ich arbeite intensiv mit Microsoft Security Technologien und Cloud-Identity-Systemen. Dazu gehören Entra ID, Conditional Access Design und Review, Microsoft Defender for Endpoint, Microsoft Defender XDR, Microsoft Sentinel, Attack Surface Reduction, Endpoint Hardening, Cloud Security Posture und SOC-Zugriffsmodelle.
Ein wichtiger Architekturbeitrag war die Konzeption und Umsetzung eines neuen Berechtigungs- und Zugriffskonzepts für SOC-Analystenlevel, mit dem Kundendaten nutzbar, aber kontrolliert und rollenbasiert zugänglich bleiben.
Penetration Testing und Offensive Security
Ich führe Web Application Penetration Tests, externe und interne Infrastruktur-Assessments sowie spezialisierte Phishing- und Adversarial-Emulation-Szenarien durch. Dabei geht es nicht um Checklisten, sondern um realistische Angriffspfade, Kontrollvalidierung und konkrete defensive Verbesserungen.
Tooling und Automation
Ich baue praktische Security-Tools für External Attack Surface Management, automatisierte Reconnaissance, Report-Generierung, Microsoft-Cloud-Analysen, Azure REST APIs, Gemini-CLI-Workflows und lokale Security Automation. Ziel ist weniger Demo-Effekt, sondern wiederholbare, skalierbare Security-Arbeit.

AZRTE