DoiT Cloud Intelligence™DoiT Cloud Intelligence™
Integrações

Gastos com a edge da Cloudflare, decifrados

Visão em tempo real do uso da Cloudflare, invocações de Workers e cobranças de plano, ao lado das origens de nuvem que ficam por trás delas.

Mockup de dashboard de egress por zona para Cloudflare

A escolha de times que rodam tráfego pesado na Cloudflare

Square
FanDuel
PlanetScale
CircleCI
Canva
Rippling
HelloFresh
Starburst

Conecte em minutos

Um token de API. Visibilidade total da Cloudflare.

Conecte sua conta Cloudflare com um token de API read-only e de escopo limitado. A DoiT puxa automaticamente cobranças de plano, invocações de Workers, storage R2 e telemetria de egress — sem agentes, sem mudanças de proxy, sem exportar CSVs de cobrança. Em poucas horas após a conexão, você já tem relatórios unificados.

Ilustração da integração com Cloudflare

O que você ganha

Feito para a realidade de quem roda na Cloudflare

O que líderes de FinOps e de plataforma realmente pedem para a gente quando conectam a conta Cloudflare.

Relatórios unificados de custo na edge

Relatórios unificados de custo na edge

Segmente o gasto com Cloudflare por zona, produto ou time, ao lado das origens que ela protege em AWS, GCP ou Azure.

Anomalias em tempo real

Anomalias em tempo real

Receba alertas de picos em Workers ou em requisições em minutos — não em horas.

Detalhamento de Workers e R2

Detalhamento de Workers e R2

Veja invocações, tempo de CPU e storage R2 por script ou bucket, em vez de uma única linha no plano.

Cobertura de plano e add-ons

Cobertura de plano e add-ons

Acompanhe os direitos do plano Enterprise e o uso de add-ons em todas as contas.

Visibilidade de egress e cache

Visibilidade de egress e cache

Cruze a taxa de cache hit da Cloudflare com as contas de egress da origem e veja exatamente onde o offload está valendo a pena.

Governança e orçamentos

Governança e orçamentos

Defina orçamentos por zona ou unidade de negócio sem precisar caçar os donos das contas no Slack.

O dashboard da Cloudflare mostra as cobranças do plano. O Cloud Intelligence™ mostra o que está por trás delas e qual é o próximo passo.

Muito além da página de cobrança da Cloudflare

  • Consolidação multi-conta

    Visões consolidadas de todas as contas e zonas Cloudflare, com drilldown em qualquer linha de produto.

  • Alertas de anomalia em tempo real

    Detecção com machine learning em Workers, requisições e dimensões de egress, com envio para Slack ou e-mail.

  • TCO de edge e origem

    Compare o gasto com Cloudflare com a economia de egress na origem e enxergue o custo total real do seu stack de entrega.

  • Higiene de zonas e alocação

    Identifique zonas sem tag, aplique regras de alocação e divida os custos compartilhados da Cloudflare do jeito que o financeiro espera.

  • Alocação de custo de Workers

    Detalhe o gasto com Workers por script, rota e namespace, sem instrumentação adicional.

  • Forward Deployed Engineers

    Arquitetos de nuvem de altíssimo nível que atuam como extensão do seu time para colocar as otimizações em prática.


Empresas em alto crescimento rodam no DoiT Cloud Intelligence™

21%

Economia média nos primeiros 90 dias

28 dias

Tempo médio de implementação

Oren Ashkenazy

O foco da DoiT em confiabilidade, somado à flexibilidade do sistema, nos permite otimizar com segurança nossos workloads no Amazon EKS sem que nossos engenheiros precisem colocar a mão.

Oren Ashkenazy

Diretor de DevOps e Cloud na Fiverr

Pronto para conectar sua conta Cloudflare?

Coloque o gasto da edge em contexto com as origens que ela protege.

Frequently asked
questions

Como ter mais visibilidade dos custos da Cloudflare em várias contas?

Conecte cada conta Cloudflare uma vez, com um token de API read-only. O Cloud Intelligence™ importa cobranças de plano, uso de produtos e dados por zona, para você segmentar custos por conta, zona ou time em uma única visão — sem planilhas, sem consolidações manuais.

Qual a melhor forma de integrar os dados de cobrança da Cloudflare ao Cloud Intelligence™?

Use um token de API read-only e de escopo limitado, com permissões de billing e analytics. A DoiT cuida da ingestão, da normalização e dos relatórios. A maioria dos times fica no ar em um dia e passa a ver o gasto com Cloudflare ao lado das origens em AWS, GCP e Azure.

Como identificar quais produtos ou zonas da Cloudflare concentram meu gasto?

Os relatórios de Cost & Usage permitem navegar do gasto total com Cloudflare até scripts de Workers, buckets R2 ou zonas específicas. Filtre por conta, produto ou tag sem precisar escrever queries.

Como monitorar anomalias de custo na Cloudflare em tempo real?

A detecção de anomalias roda continuamente em invocações de Workers, requisições e uso de produtos. Quando algo foge do padrão — um Worker descontrolado, um pico de storage em R2 — você recebe um alerta no Slack ou por e-mail com a causa provável.

Como saber se a Cloudflare está de fato reduzindo o egress da origem?

O Cloud Intelligence™ correlaciona a taxa de cache hit e o tráfego da Cloudflare com as cobranças de egress em AWS, GCP ou Azure, para você quantificar a economia de offload por zona e justificar o investimento no plano.

Qual a diferença em relação aos dashboards de cobrança e analytics da própria Cloudflare?

O dashboard da Cloudflare mostra cobranças do plano e métricas de tráfego de forma isolada. O Cloud Intelligence™ unifica tudo isso com suas origens de nuvem, adiciona recomendações proativas, detecção de anomalias em tempo real, governança e acesso a Forward Deployed Engineers que ajudam você a agir sobre os dados.

Consigo alocar os custos da Cloudflare de volta para times ou produtos?

Sim. Mapeie zonas, Workers e buckets R2 para centros de custo usando as regras de alocação da DoiT. As cobranças de plano compartilhadas da Cloudflare podem ser divididas proporcionalmente por tráfego, requisições ou chaves personalizadas, entregando um chargeback limpo para o financeiro.

Meus dados ficam seguros ao conectar a conta Cloudflare?

O Cloud Intelligence™ usa um token de API read-only com escopos de mínimo privilégio. A gente nunca altera roteamento, DNS ou configurações, e a plataforma é certificada SOC 2 Type II.