Use case #01
Linux + Windows server-monitoring zonder Datadog-rekening
“Welke tool kan ik gebruiken voor server monitoring op Linux en Windows die niet €30 per host per maand kost?”
Eén Rust-binary agent op elke server, één Go-hub centraal. CPU, geheugen, disk, netwerk, processen — sub-seconde ingest, 30-dagen default retention. EU-hosted (België).
Server monitoring + flat €3/server/maand pricing → Pricing →
Use case #02
Externe accountant vraagt om bewijslast
“Een externe auditor wil compliance-evidence over de laatste 12 maanden. Hoe lever ik die zonder hem productie-toegang te geven?”
Auditor Workbench genereert één gesigneerde ZIP met alle evidence packs uit de periode + offline verify.py + signing-keys snapshot. One-shot download URL, 24h geldig, TOTP-gated. Geen monsys-credentials nodig voor de auditor.
Auditor Workbench → Bekijk Auditor Workbench →
Use case #03
ChatGPT / Claude / Copilot gebruik op de werkvloer auditeren
“Mijn team gebruikt ChatGPT en Claude voor werk. Hoe houd ik een audit-trail bij voor compliance en cost-control?”
Drie SDKs (Python/JS/Go) shippen LLM-traces met PII-redaction at source. Hub bewaart cost, refusal rate, top models, alerts on policy drift. Plus Copilot Audit + OpenAI Admin Audit als losse modules met signed evidence packs.
AI observability + Copilot/OpenAI audit modules → Bekijk AI observability →
Use case #04
MSP met 30+ klanten en geen overzicht
“Ik beheer monitoring voor 30 verschillende klanten. Hoe zie ik in één scherm welke klant nu acuut aandacht nodig heeft?”
MSP Cockpit toont elke tenant op één regel met Trust Score, Δ7d, open alerts, failing controls, last activity. Sortering op urgency-composite zet de meest acute klant bovenaan. Aparte msp_operator role beschermt cross-tenant toegang.
MSP Cockpit → Bekijk MSP Cockpit →
Use case #05
TLS certificaat staat op het punt te verlopen
“Hoe word ik gewaarschuwd vóór een TLS-cert verloopt — zonder eens per dag handmatig openssl te draaien?”
CertScanWorker doet dagelijkse externe TLS-handshakes op je geregistreerde endpoints. Agent doet daarnaast een interne scan van listening TCP-poorten. Signals: cert.expiring_soon (medium @30d, critical @7d), cert.expired, cert.weak_signature, cert.weak_key, cert.weak_cipher, cert.tls10_supported, cert.self_signed_external, cert.san_mismatch.
Certificate scanning + CT-log monitoring → Lees de docs →
Use case #06
Supply-chain attack via npm / PyPI / RubyGems / Composer
“Hoe word ik gewaarschuwd als een npm-package waar ik op leun van maintainer wisselt of opeens deprecated wordt?”
SupplyChainWorker doet dagelijkse registry-probes voor elke (ecosystem, package) tuple in je inventory. Maintainer-set diff vs lokale cache → dep.maintainer_changed. Yanked / deprecated upstream → dep.deprecated. Geen externe SaaS-integratie nodig.
Supply-chain monitoring → Bekijk Connected Dashboards →
Use case #07
PII in LLM prompts beheersen
“Hoe weet ik of mijn team PII naar OpenAI of Claude stuurt — zonder een man-in-the-middle proxy te installeren?”
De monsys SDK redact PII in de SDK zelf (regex + entropy + custom patterns), VOOR de trace de hub bereikt. AI Cost × PII Quadrant dashboard plot per app de kost vs hit-rate; rechtsboven = gevarenzone. Per-app evidence packs voor je DPO.
AI observability met source-side PII redaction → Bekijk AI observability →
Use case #08
Backups draaien — maar werken ze ook?
“Hoe weet ik of mijn restic / borg backups daadwerkelijk recent gedraaid hebben en of ze offsite gaan?”
Agent detecteert restic / borg / duplicati / rclone configs (cron, systemd-timers, processen). Signals: backup.no_tool_configured, backup.stale (>7d sinds laatste run), backup.unencrypted, backup.local_only (heuristic op destination). In Trust Score categorie 'backup'.
Backup verification (Fase 1.4) → Lees de docs →
Use case #09
Kwartaalrapport voor de compliance officer
“Mijn compliance officer wil één keer per kwartaal een rapport van wat we monitoren en wat de status is. Kan dit automatisch?”
Compliance Timeline geeft een control × maand heatmap met status (passing met signed pack / passing zonder pack / override / failing). Auditor-mode toggle verbergt operator-UI; klaar voor PDF-export. Auditor Workbench genereert hiernaast de evidence-bundle zelf.
Compliance Timeline + Auditor Workbench → Bekijk Compliance Timeline →
Use case #10
MTTR / MTTA voor een SOC- of board-rapport
“Wat is onze gemiddelde tijd tot acknowledge en tot resolve per alert-severity over de laatste 90 dagen?”
Operations / MTTR dashboard berekent MTTA + MTTR p50 en p95 per (scope, severity) over rolling 90 dagen. Vlagt 'chronisch genegeerde' alert-types waar MTTA p50 > 7d. Werkt op zowel agent-side alerts als ai_alerts.
MTTR & MTTA dashboard → Bekijk Connected Dashboards →
Use case #11
Identity-sprawl over GitHub / OpenAI / cloud / dashboard / servers
“Wie heeft toegang tot wat in onze tooling? Ik wil ze niet auto-correleren via email (GDPR), maar wel zicht hebben.”
Identity Surface laat een admin handmatig identiteiten koppelen tussen sources (dashboard_user, copilot_seat, openai_user, inventory_user, cloud_iam). GEEN auto-correlatie via email-fingerprints. Signal identity.person_in_servers_not_dashboard vlagt iemand met SSH-access maar geen dashboard-presence.
Identity Surface (expliciete linking) → Bekijk Identity Surface →
Use case #12
Containers die als root of --privileged draaien
“Hoe weet ik welke containers in mijn fleet als uid 0 draaien of dangerous capabilities hebben?”
Hub-side derivation uit extended_inventory. Per container: container.runs_as_root (uid 0), container.privileged (--privileged flag), container.dangerous_caps (SYS_ADMIN, NET_ADMIN, etc.), container.untrusted_registry (image van non-allowlisted registry). Trust Score categorie 'process_dna'.
Container hygiene (Fase 1.7) → Bekijk Connected Dashboards →
Use case #13
SPF / DMARC / DNSSEC checks voor je domeinen
“Hoe controleer ik of SPF, DMARC en DNSSEC correct geconfigureerd zijn op alle domeinen die we beheren?”
DNSCheckWorker doet dagelijks SPF, DMARC (parse p=tag), CAA, DNSSEC (AD-bit via 1.1.1.1), MX + dangling CNAME, MTA-STS, en nameserver-set diff. Resultaat in dns_snapshots tabel + dns.* signals (spf_missing, dmarc_weak, dnssec_disabled, dangling_cname, …).
DNS hygiene (Fase 1.2) → Lees de docs →