MONITORING + SUPPLY-CHAIN SECURITY · EU-HOSTED

Eén agent vindt de kritieke CVE die je niet wist
dat je in productie had draaien.

Monsys volgt je Linux- en Windows-servers, scant elke npm/pip/composer/go-dependency tegen OSV.dev, fingerprintet elke draaiende binary en zet honeypots klaar die direct oplichten zodra iemand ze raakt. In een typische omgeving zien we binnen 90 seconden honderden CVE-matches — vaak meerdere CRITICAL waarvan de operator niet wist dat ze in productie liepen. Tijd tussen detectie en fix: minuten, geen weken.

Installeer in 30 seconden →Bekijk dashboard$ curl -fsSL get.monsys.ai/install.sh | sudo bash ⌘C
app.monsys.ai/overview
UPTIME 30D
99.98%
SERVERS
42
OPEN
3
ANOMALIES
7
CLUSTER LOAD · 60M
ANTHROPIC, MEI 2026Anthropic's eigen Detection-team bracht false positives van 33% naar 7% en bespaarde 1.870 uur in één maand met Claude. Wat zij intern bouwden, leveren wij als product.
Bekijk de proof
Waarom monsys.ai

Monitoring wacht op een alert. Wij vinden het probleem vóór die alert hoeft te vuren.

Drie verschillen die rechtstreeks in het audit-rapport van je klant landen.

01 / Supply-chain

Wij scannen wat je echt draait

Lockfiles van npm, pip, composer, go en gem worden per project gescand tegen OSV.dev. Container-images apart via Trivy hub-side — geen extra software op de klant-host. Process DNA detecteert wanneer een running binary stilletjes vervangen wordt.

osv.dev + trivy + process DNA
02 / Stil

Regels die je écht kan instellen

Drempels met duration ('CPU >85% voor 1u'), per-container regels, maintenance windows voor upgrades. Honeypot canaries (gefakete AWS keys, GPG, Kube config, GitLab runner tokens) triggeren onmiddellijk een Critical incident. Geen alert-spam.

alert builder + maintenance
03 / EU

Data blijft in de EU

Hub gehost in België door GoTrust BV. Detectie draait op de host — alleen geaggregeerde signalen gaan upstream, nooit ruwe loglijnen. Self-host kan ook: één Docker-compose stack, 5 MB Rust-agent.

EU only · self-host
Eén commando

Sluit een server aan in 30 seconden.

Genereer een token in de hub, plak de regel in je terminal, en de agent meldt zich aan. Geen poorten openzetten, geen yaml-bestanden.

Probeer gratis →
# Linux x86_64 · Linux ARM64 · Windows x64
$ curl -fsSL get.monsys.ai/install.sh \
    | sudo MONSYS_TOKEN=<your-token> bash
# Windows (PowerShell admin):
PS> iwr -useb get.monsys.ai/install.ps1 | iex
# 5 MB statically-linked Rust binary, runs as systemd / Windows service.
✓ agent registered · web-edge-01 · 4s ago
Core

Wat de agent doet op elke host.

Eén Rust binary, vier categorieën aan signalen. Allemaal lokaal verwerkt; alleen aggregaten gaan naar de hub.

01

Realtime telemetrie

CPU, RAM, schijf, netwerk, load average elke 15s naar TimescaleDB. 90 dagen retentie standaard. Per-NIC traffic-sparklines, per-disk groei + 'days until full' projectie.

02

Diepe inventory

Pakketten + services + containers + open poorten + local users + sudo-regels + SSH-keys (alleen fingerprint) + password policy uit /etc/shadow + lsblk-tree + DMI-hardware + NICs + filesystem findings (SUID/SGID/world-writable/orphaned).

03

Honeypot detectie

10+ canary-paden met realistische credentials: AWS, SSH, Kube, Docker auth, GitLab runner, Postgres pgpass, GPG private key, Grafana token, WordPress config. Lees-actie = direct Critical via inotify.

04

Process DNA

SHA256 fingerprint van elk top-process binary. Baseline TOFU bij eerste observatie; afwijking = Critical. Manifest-aware rebaseline: legitieme auto-updates triggeren geen false-positives.

05

Hardened agent · elke Linux

Eén 5 MB statisch-gelinkte Rust binary (musl libc, zero glibc dependencies → werkt op RHEL/Alma/Rocky 8+9, Fedora, Debian 11+12, Ubuntu 18.04+ tot 24.04, Alpine 3.10+, SUSE/SLES, Oracle Linux, Amazon Linux). Draait als systemd-service of via StartServiceCtrlDispatcher (Windows). Scope-locked sudoers voor enkel emergency + self-update. Ed25519 payload-signing met TOFU-pinning op de hub.

06

Multi-tenant via RLS + audit

Postgres Row Level Security per tenant, explicit tenant_id WHERE op alle queries (defence-in-depth). Owner / Admin / Operator / Viewer rollen. Elke schrijfactie naar audit_log met user/IP/payload (secrets gescrubt).

Supply-chain security

Eén pagina, drie soorten kwetsbaarheden, nul extra software bij je klant.

OS-pakketten, container-images en application-dependencies — alle drie automatisch gescand, gekoppeld aan je servers, met fix-versie en risk score.

OS-pakketten → NVD + EPSS

apt, rpm, winget en wmic worden door de agent uitgelezen. De hub matcht tegen NVD + EPSS (exploit-waarschijnlijkheid) en kent een risk score toe. Internet-exposed processen krijgen 1.5× extra.

10k+ packages

Container-images → Trivy

Agents rapporteren image-namen. De hub draait Trivy server-side tegen elke unieke image. Klant-machine heeft geen Trivy nodig, geen root-access — gewoon `docker ps` output volstaat.

9 talen / package managers

App-deps → OSV.dev

package-lock.json, yarn.lock, requirements.txt, composer.lock, Gemfile.lock en go.sum worden geparset. Hub batch-queryt OSV.dev (gratis, EU-friendly) per (package, versie). 14 CRITICAL en 1.984 andere CVE's gevonden in onze testfleet.

1.998 matches live

We sturen GEEN lockfile-inhoud naar onze backend. Alleen geparste (pakket, versie) tuples — zelfde info die `npm ls` aan iedereen met shell-toegang geeft.

Detectie tot fix in minuten

Honderden findings binnen 90 seconden. CRITICAL-patches binnen het uur.

In een onlangs gemonitorde omgeving (Belgische MSP, ~10 productie-hosts met Node.js + Go diensten) ging de pipeline live om 16:47. Binnen 90 seconden had OSV.dev 1.998 matches teruggemeld — waarvan 14 CRITICAL die niemand kende. Allemaal gepatcht voor 17:00.

CRITICAL

Eerste batch terug

T+45s

OSV.dev batch-query → 1.000 (package, versie) tuples / request, severity genormaliseerd door de hub

CRITICAL

1.998 matches gemapt

T+5min

10.854 dependencies over 4 ecosystemen (npm / Go / Packagist / PyPI) — gelinkt aan project-path + risk_score

CRITICAL

Alle 14 CRITICAL gepatcht

T+13min

Operator zag de fix-versie naast elke CVE; één `go get` + redeploy cycle. Auto-update rolt het verder.

Geen detectie-rapport van zes weken oud. Geen "we komen er volgende sprint op terug". De fix-versie staat naast de CVE, het playbook draait met één klik.

Platform

Het volledige platform. Geen roadmap, gewoon beschikbaar.

Twaalf bouwstenen die we al hebben gebouwd. Elk van deze functies kan je vandaag aanzetten op je eigen tenant.

01

Alert builder + maintenance

Drempels met duration (CPU>85% voor 1u), per-container regels, fleet-aggregaten (≥3 prod-agents offline). Maintenance windows silencen álle alerts voor upgrades. 8 quick-start templates.

02

Capaciteit-planning

Per server: lineaire fit op 14 dagen CPU/mem/network + per-mount disk-groei. 'Days until ceiling' projectie met datum. Geen ML-pretentie, gewoon eerlijke regressie.

03

Insights — anomaly detection

Z-score op laatste 15min vs 7-dagen baseline per agent per metric. |z| > 2.5 = afwijking. Klassieke statistiek, geen black-box ML — operator ziet meteen wat uit lijn is.

04

Audit log + RBAC viewer-rol

Elke POST/PUT/PATCH/DELETE met user/IP/method/path/resource. Read-only 'viewer' rol blokkeert schrijfacties. Belangrijke filter: /audit?resource_type=playbook scoped per tenant.

05

Playbook execute

JSON action specs, admin-goedgekeurd, operator triggert vanuit alert. Hub signt Ed25519 emergency-token → agent verifieert + voert uit. Elke run logged in /audit met de nonce.

06

Process DNA + auto-rebaseline

SHA256 hash van /proc/<pid>/exe op elk top-process. Afwijking = Critical alert — tenzij de nieuwe hash matcht met onze auto-update manifest. False-positives op release-deploys uitgesloten.

07

Honeypot canaries (10+ varianten)

Gefakete AWS-keys, SSH key, Kube config, Docker auth, GitLab runner token, Postgres pgpass, GPG private key, Grafana token, WordPress config. Eén lees-actie = onmiddellijk Critical.

08

Auto-update (opt-in)

Agent + hub krijgen elk een release-manifest. Hub-side: 6h-poll, curl-download, sha256-verify, sudo-installer, atomic swap, systemd restart. Manifest-aware Process DNA accepteert de nieuwe hash automatisch.

09

Per-tenant branding

Logo, accent-kleur, display naam — schrijf in /settings → Branding, klanten zien onmiddellijk hun eigen logo in de topbar. Backend valideert https-only voor logo URLs (geen javascript: XSS).

10

Noodconsole · Linux én Windows

Browser-terminal via WebSocket — geen SSH- of RDP-poort nodig. Op Linux: `bash --restricted` als low-priv `monsys-console` user, zonder sudoers. Op Windows: PowerShell via ConPTY in een JEA-endpoint met ~60 whitelisted IR-cmdlets (geen Invoke-Expression, geen Remove-Item, geen privilege escalation). 15 min hard limit, TOTP + reden ≥20 tekens vereist. Elke keystroke onuitwisbaar gelogd met SHA256-seal.

11

Topologie + diagrammen

Auto-gedetecteerde graaf (nodes + edges + zones). Generator → PNG/SVG/PDF met 4 layout-algoritmen, Mermaid-export. Alert-overlay: rood = critical, geel = warn, op elke node.

12

AI Explain (lokaal)

Eén klik op alert/log — lokale llama3.1:8b legt uit wat het betekent. NL/FR/EN antwoorden, eerste antwoord typisch <4s op CPU. Geen externe AI-provider, dus geen GDPR-vraagstukken.

Cloud Asset Discovery

Vind elke server. Ook degene zonder agent.

Verbind je AWS, Azure, GCP, Hetzner, Proxmox, DigitalOcean, Scaleway, OVH of IONOS account. monsys.ai ontdekt elke 4 uur alle resources, koppelt ze aan je bestaande agents en flagt wat geen monitoring heeft.

Amazon Web Services

EC2 · RDS · S3 · VPC · ELB · IAM

Microsoft Azure

VMs · SQL · Storage · NSGs · VNets

Google Cloud

GCE · Cloud SQL · GCS · Firewalls

Hetzner Cloud

Servers · Networks · Firewalls · Volumes

Proxmox VE

Self-hosted: VMs · LXC · Storage · Nodes

DigitalOcean

Droplets · Volumes · LBs · Managed DBs

Scaleway

Instances · SGs · Volumes · RDB

OVH Public Cloud

Instances · Networks · Failover IPs

IONOS Cloud

Datacenters · Servers · Volumes · LANs

AGENTLESS CHECKS

Direct CIS-conforme bevindingen — zonder iets te installeren.

  • S3 / GCS / Storage Account met publieke ACL of zonder encryptie
  • RDS / Cloud SQL / Azure SQL met publiek IP of zonder backups
  • Security groups & NSG-regels die SSH/RDP openzetten naar 0.0.0.0/0
  • VMs zonder Monsys-agent — automatisch installatie-instructies (curl / SSM / Ansible)
  • Maandkosten-schatting per resource, gerouteerd naar je topology-diagram
# /cloud/summary — overview per account
{
  "name": "Acme AWS Production",
  "provider": "aws",
  "total_resources": 187,
  "running_resources": 142,
  "missing_agent": 23,
  "public_resources": 8,
  "critical_findings": 4,
  "total_monthly_cost": 2841.20
}
# 9 providers · AES-256-GCM credentials · per tenant geïsoleerd
Hoe wij verschillen

Vergelijking met populaire alternatieven.

Eerlijke tradeoffs — geen marketing-blinkend. Per tool tonen we zowel wanneer monsys de betere keuze is als wanneer het tegenovergestelde geldt.

AI Explain

Klik "Verklaar dit" naast een log of alert.

Een lokale llama3.1:8b legt uit wat de log betekent en of er actie nodig is. Geen externe AI provider — je data blijft op onze backend.

  • Eén klik op elke alert in het dashboard
  • NL / FR / EN antwoorden
  • Ollama draait in dezelfde Docker stack
  • Eerste antwoord typisch < 4s op CPU
# nginx upstream timeout — agent log line
WARN nginx: upstream timed out (110)
# click "Verklaar dit" → llama3.1:8b →
"De agent meldt dat een TCP-verbinding op poort 443
timed out is — typische upstream-traagheid. Niet acuut
gevaarlijk; we zien dit elke nacht 1–2× tijdens batch-
verwerking. Geen actie nodig tenzij p99 > 1s."
Hoe het werkt

Drie stappen. Eerste metrics binnen 30 seconden.

Geen yaml-jungle, geen agent-templates per OS — één commando per host.

STAP 01

Maak een account

Vul e-mail + wachtwoord in. Geen creditcard. Je krijgt direct een tenant en een dashboard-login.

# account aangemaakt
✓ tenant: jouw-bedrijf
STAP 02

Installeer de agent

In Settings → Agents typ je een hostnaam. We minten een token en geven je een one-liner. Op de doelserver: één curl-commando als root.

$ curl -fsSL get.monsys.ai/install.sh \
  | sudo MONSYS_TOKEN=$T bash
✓ web-edge-01 connected
STAP 03

Bekijk live data

Binnen 30s zie je CPU/RAM/disk/network van de host in het Overview scherm. Alerts vuren op drempel-overschrijdingen vanaf het eerste metingmoment.

# telemetrie binnen 30s
cpu 4.2% mem 1.6 GB
load 0.2 uptime 3d
Prijs

Eerste 5 servers gratis. Altijd.

Vijf servers monitoren kost nul euro. Permanent. Vanaf de zesde server reken je €3 per server per maand — via Stripe of PayPal, maandelijks opzegbaar.

Free

5 servers gratis · altijd · geen kaart nodig
€0/maand · 5 servers gratis
  • 5 servers, 15s metrics
  • 7 dagen retentie
  • E-mail + ntfy push alerts
  • Community support
Start gratis

Enterprise

Voor gereguleerde workloads
op aanvraag
  • Self-host of EU dedicated
  • Custom retentie · audit log export
  • Volume-korting > 100 servers
  • Security review & SLA
Contacteer sales
RUST AGENT
5 MB
musl-static · elke Linux ≥ kernel 2.6 · windows x64
DETECTIE
op de host
alleen aggregaten upstream
AI MODEL
llama3.1:8b
lokaal via Ollama
HOSTING
EU only
of self-host (Docker)