Vacature omschrijving
Startdatum: 1 februari 2026
Einddatum: 31 juli 2026
Optie op verlenging: Ja
Sluitingsdatum: 21 januari 2026
Publicatiedatum: 16 januari 2026
Interim Security specialist AWS Cloud
Werktijd & locatie: 32–40 uur · Amersfoort / Hybride · Energiemarkt
Rol en doel
Werk in het hart van de energietransitie. Met jouw kennis van AWS Cloud Security, Landing Zone‑governance, identity & access, secrets management en netwerkbeveiliging zorg je voor een veilig en compliant cloud‑fundament waarop marktpartijen kunnen bouwen.
Kernverantwoordelijkheden
- Beheren, verbeteren en bewaken van de AWS security posture van de Atlas‑omgeving
- Implementeren en onderhouden van AWS Data Perimeter‑maatregelen
- Adviseren van teams over secure‑by‑design architectuur
- Uitvoeren van security reviews, threat modelling en risico‑analyses
- Ondersteunen bij incident response en forensics
- Opstellen en verbeteren van security policies, baselines en guardrails
- Samenwerken met Cloud Engineers, PO’s en Security teams om risico’s te mitigeren
Doel & uitdagingen
-
Guardrails aanscherpen: beleid en detectie (Security Hub/GuardDuty) doorontwikkelen, evidence borgen en noise terugdringen
-
Netwerkbeveiliging operationaliseren: van alert‑only naar effectieve en geborgde regels in de Exit Gateway
-
Secrets & IAM aantoonbaar op orde: RBAC/Federatie via Azure AD, Secrets Manager‑rotatie en audit/evidence conform baseline/controls
-
Segmentatie & verantwoordelijkheden: eenduidige scheiding van zones, rollen en shared responsibility tussen platform en afnemende teams
Dit ga je doen
- Ontwerpen, verbeteren en automatiseren van AWS‑security controls (Organizations/SCP’s, IAM Identity Center, KMS, Config, CloudTrail, Security Hub, GuardDuty)
- Netwerkbeveiliging: meewerken aan beleid en implementatie rond AWS Network Firewall (Exit Gateway), routing en VPC‑segmentatie; runbooks en monitoring inrichten
- Secrets‑beheer en evidence: rotatie‑beleid, RBAC‑toegang en auditlogs aantoonbaar inregelen; documenteren en controls evidencen
- Werken aan Account Vending en bouwblokken (Terraform‑modules) zodat nieuwe accounts standaard aan de Security Baseline voldoen
- Incident‑ en kwetsbaarheidsbehandeling: classificeren, triëren en opvolgen van alerts, samen met afnemende teams
- Enablement & advies: teams helpen security‑bewuste keuzes te maken, kennis delen en verbeterinitiatieven aanjagen
Samenwerken en kennis delen
Je werkt nauw samen met Product Owner en Scrum Master, stemt af met andere IT‑teams, organiseert kennissessies, schrijft guides en werkt pair‑wise met engineers om security by design te realiseren.
Hier krijg jij energie van
- Complexe platformvraagstukken simpel en betrouwbaar maken met impact op de energietransitie
- Automatiseren van beveiliging: policies, controls en evidence als code (Terraform)
- Werken in een multi‑account omgeving met duidelijke shared responsibility en enablement van teams
- Alerts omzetten naar inzichten en actie en het security‑niveau merkbaar verhogen
Vereiste kennis & ervaring
- Minimaal 5 jaar ervaring met AWS security in enterprise/multi‑account omgevingen
- Diepgaande kennis van IAM, SSO, permission boundaries en identity federation
- Diepgaande kennis van KMS, encryptie‑standaarden en secrets management
- Ervaring met GuardDuty, Security Hub, Detective, Config en CloudTrail
- Ervaring met SCP’s, Control Tower guardrails en multi‑account governance
- Ervaring met IaC‑security (Terraform best practices, drift detection, policy‑as‑code)
- Ervaring met incident response in cloudomgevingen
-
Pré: pentesting/red teaming ervaring; kennis van Data Perimeter
Tooling & technische vaardigheden
- Terraform, CloudFormation
- GitLab/GitHub CI/CD
- CloudWatch, logging en monitoring
- Security tooling binnen AWS (GuardDuty, Detective, Config, Security Hub, etc.)
Soft skills
- Sterk in documenteren, challengen en adviseren
- Vertaalt complexe security‑risico’s naar concrete acties
- Communicatief sterk richting zowel engineers als management
- Proactief, kritisch en ownership‑gedreven
Eisen:
- Voor deze positie geldt dat er stand-by diensten van toepassing kunnen zijn waarbij de medewerker wordt verplicht om stand-by diensten te draaien. De verplichting om stand-by diensten te draaien houdt in dat de medewerker gedurende een bepaalde periode buiten de kantooruren (08.30 uur tot 17.00 uur) telefonisch bereikbaar is en zo spoedig mogelijk beschikbaar is om bij storingen en andere calamiteiten werkzaamheden te verrichten. Het draaien van een weekdienst (maandag 08.30 uur tot en met de volgende maandag 08.30 uur) is de standaard
- De kandidaat beheerst de Nederlandse taal zowel schriftelijk als woordelijk uitstekend
- De kandidaat is bereid om 2 dagen in de week op het kantoor in Amersfoort aanwezig te zijn
- De werkzaamheden worden te allen tijde vanaf een Nederlands werkadres uitgevoerd. Conform beleid is 4 x 9 uur werken per week niet toegestaan
- Minimaal 5 jaar ervaring met AWS security in enterprise/multi account omgevingen
- Ervaring met IaC security (Terraform best practices, drift detection, policy as code)
- Ervaring met incident response in cloudomgevingen
- De kandidaat is beschikbaar voor een eventuele kennismaking op donderdag 29 januari om: 09:00 tot 10:00 10:00 tot 11:00 11:00 tot 12:00
Wensen:
- Diepgaande kennis van: IAM, SSO, permission boundaries, identity federation, KMS, encryptie standaarden, secrets management, GuardDuty, Security Hub, Detective, Config, CloudTrail, SCP’s, Control Tower guardrails, multi account governance, Data perimeter (pré)
- Ervaring met pentesting/red teaming ervaring
- Ervaring met: • Terraform, CloudFormation • GitLab/GitHub CI/CD • CloudWatch, logging, monitoring • Security tooling binnen AWS (GuardDuty, Detective, Config, etc.)
Solliciteren