JOX.NL

Applied Systems Engineering voor kritische platformen

Wij bouwen en beheren minimalistische, audit‑vriendelijke platformen: zero‑trust netwerken, supply‑chain beveiliging, reproduceerbare builds en observeerbaarheid die standhoudt bij audits en incidenten.

Zero‑Trust • mTLS (SPIFFE/SPIRE) Sigstore • SBOM • SLSA ≥ 3 GitOps (ArgoCD) • IaC (Terraform/Nix) OpenTelemetry • Prometheus/Loki/Tempo Policy: OPA/Kyverno • eBPF

Diensten

Compact, rationeel en toetsbaar

Platform Engineering

Golden paths, hermetische pipelines en multi‑cluster service mesh (Istio/Cilium) met least‑privilege defaults. RTO/RPO afspraken worden vooraf gemodelleerd en getest.

Supply‑Chain Security

Provenance (Sigstore), SBOM‑verplichting, kwetsbaarheids‑gate, cosign verify in de deploy‑stap en reproducible builds waar mogelijk.

Observability

Traces→metrics→logs via OpenTelemetry, RED/USE‑dashboards en SLO‑beheer met burn‑rates. Post‑mortems met causale grafen i.p.v. losse grafiekjes.

Compliance‑Ready Delivery

ISO 27001 / SOC 2‑bewijsvoering uit de pipeline: artefacten, change approvals, beleid als code en volledige audit‑trail. GDPR‑by‑design voor dataflows.

Architectuur

Ontwerpprincipes die overeind blijven onder druk

  • Zero‑trust netwerk: mTLS overal, SPIFFE/SVID identiteiten, fine‑grained authZ via OPA.
  • Deterministische deploys: declaratief (GitOps), immutabel, promotie via release‑kanalen; rollback is gegevens‑veilig.
  • Formele denkwijze: kritische flows worden met TLA+ of model‑checking gesimuleerd voordat ze live gaan.
  • Data‑lagen: Postgres/Timeseries/ClickHouse met migratie‑contracten en disaster‑drills.
  • Veilige randen: WAF, rate‑limits, eBPF runtime‑policies en default‑deny netwerksegmentatie.
  • Release‑integriteit: cosign handtekeningen, SBOM‑diffs en policy‑checks vóór uitrol.
  • Telemetrie als bron van waarheid: OpenTelemetry‑traces, Prometheus‑rules en log‑retentie met bewaartermijnen.
  • Business continuïteit: meetbare RTO/RPO per dienst; runbooks + oefening.
  • Kosten en capaciteit: FinOps‑rapportage, autoscaling op SLO‑impact in plaats van puur resource‑grafieken.
  • Privacy‑by‑design: dataminimalisatie, encryptie in rust/transport en geofencing (EU‑regionen).

Tooling noemen we alleen waar het relevant is; het ontwerp blijft principe‑gedreven en leverancier‑neutraal.

Assurance

Toetsing zonder theater

Threat Modeling

STRIDE/datalineage sessies, aanvalspaden en mitigerende controls. Uitkomsten landen als tests en policies, niet als pdf.

Evidence by Pipeline

Alle bewijslast komt machine‑leesbaar uit CI/CD (change, review, artefact, scanresultaten) — klaar voor audit.

Contact

Praat met een engineer

Mail contact@jox.nl met een beknopte schets van je platform (gebruikers, workloads, eisen). We plannen een technisch gesprek, geen salespitch.