A jornada rumo ao Cloud Native não acontece da noite pro dia. Ela é feita de passos consistentes, escolhas arquiteturais bem pensadas e, acima de tudo, aprendizado contínuo. Aqui na Getup, essa jornada já é parte do nosso dia a dia há bastante tempo, orientando decisões técnicas, organizacionais e culturais. E agora, chegou a hora de compartilhar esse caminho com o mundo.
Neste blog post, você vai acompanhar, etapa por etapa, a estrutura que usamos internamente para guiar times na adoção de práticas Cloud Native, com foco em pragmatismo, resultados e maturidade contínua. Toda semana, este post será atualizado com um novo vídeo explicando os detalhes de cada fase da jornada, sempre com exemplos reais, ferramentas recomendadas e insights aplicáveis.
Nos inspiramos em frameworks consagrados como DORA Metrics, Accelerate, CALMS e outros modelos de maturidade, mas fomos além: transformamos essa teoria em uma abordagem prática, pronta para ser adaptada por equipes de todos os tamanhos e níveis de maturidade.
Se você está começando, avançando ou até mesmo repensando sua estratégia Cloud Native, essa série foi feita para você. Essa é a nossa jornada, e queremos trilhá-la junto com você.
Começamos a nossa jornada Cloud Native pelo que realmente importa: a base. Neste primeiro capítulo do KubiDrops, destrinchamos o alicerce técnico e estratégico necessário para começar bem. Falamos de containerização, arquitetura escalável, boas práticas de segurança e versionamento, sempre com uma pegada direta e aplicável.
O que é essa tal de base?
A base é o conjunto de decisões e práticas que sustentam toda a jornada. Se você não containerizou suas aplicações de forma consistente, se ainda está em dúvida sobre como estruturar suas imagens, se o seu Git Flow é mais um Git Caos, você precisa parar aqui e resolver isso antes de pensar em qualquer próxima etapa.
Container é só o começo
Falamos sobre o uso de containers, claro. Mas também sobre o porquê de Kubernetes, com K maiúsculo, fazer sentido em cenários que pedem resiliência e escala. Se o seu ambiente ainda depende de deploys manuais, é hora de automatizar com boas práticas e pipelines confiáveis.
Segurança, ARM e Git
Discutimos práticas como uso de distros leves como Alpine para reduzir superfícies de ataque e como a adoção de arquitetura ARM pode gerar até trinta por cento de economia em infraestrutura. Também destacamos o papel do Git como pilar de versionamento e colaboração. Não é só ferramenta, é cultura de time.
A base é técnica, mas também é de negócio
Cada escolha técnica tem impacto no negócio. Mais deploys por dia, menor downtime, time mais produtivo e previsível. Isso precisa ser entendido por todo o time, inclusive gestores. Cloud Native de verdade é conversa de todo mundo.
Quer saber como começar a construir uma base sólida? Assista ao episódio completo no YouTube
No segundo episódio do KubiDrops mergulhamos de cabeça em Infrastructure as Code, o famoso IaC. Mas calma, IaC não é só criar máquinas com Terraform. É sobre transformar a infraestrutura em um sistema rastreável, versionável, auditável e gerenciável com consistência.
Fundações primeiro
Antes de pensar em subir Kubernetes, é preciso definir bem sua fundação de nuvem. VPCs, Subnets, Security Groups, tudo como código. Não adianta fazer ClickOps hoje e se arrepender amanhã.
IAM, Networking, Storage
Mostramos como políticas de IAM devem seguir o mesmo princípio. Criadas como código, com segregação de funções e privilégio mínimo. Falamos também da importância de tratar rede e armazenamento com a mesma seriedade. VPC não é só para conectar serviço, é onde mora a segurança da sua infraestrutura.
Git, observabilidade e DR
Falamos da importância de versionar tudo. Tudo mesmo. IAM, Prometheus, backups. Porque versionar é compartilhar. Porque versionar é escalar. Porque versionar te dá férias. E claro, falamos de Disaster Recovery. Se o seu plano depende de lembrar como configurar algo no console, ele não é um plano.
Benefícios que fazem sentido
Automação e padronização impactam diretamente o tempo de onboarding, a confiança do time e a estabilidade do ambiente. Com isso, você reduz o lead time, melhora a entrega e ganha previsibilidade. Mais do que isso, permite que mais gente colabore com segurança.
Dando continuidade à nossa jornada cloud native, o Kubidrops desta semana mergulha em um dos conceitos mais transformadores da operação moderna: o GitOps. Mas afinal, por que essa abordagem tem sido tão valorizada por equipes de engenharia e operações? Vamos direto ao ponto.
Comece medindo
Antes de sair criando repositórios ou escolhendo ferramentas, o primeiro passo é medir onde você está. Sem um termômetro claro, fica difícil priorizar tarefas, justificar investimentos e escolher os melhores caminhos. GitOps não é uma meta, é um meio — e ele precisa ser adotado com estratégia.
Bootstrap bem-feito é meio caminho andado
Um dos pilares iniciais do GitOps é ter um bootstrap automatizado e padronizado. Scripts e templates são seus aliados para garantir que todo novo ambiente comece da forma certa. Isso acelera a entrega e reduz retrabalho.
Cultura compartilhada importa (e muito)
Mais importante que a ferramenta é a forma como ela é adotada. Documentar boas práticas, treinar a equipe, compartilhar aprendizados e manter os fluxos consistentes são passos fundamentais para o sucesso do GitOps na sua organização.
Infraestrutura como código de verdade
Utilizar ferramentas como FluxCD e ArgoCD para gerenciar infraestrutura via Git permite controle total das mudanças. Tudo passa por pull requests, com histórico, revisão e rollback prontos para uso. Isso fortalece a governança e a confiabilidade do seu ambiente.
GitOps para aplicações: além do deploy
Aplicações também entram no jogo. Automatizar build, testes, segurança e deploy via pipelines traz consistência e velocidade. Tudo isso com configurações versionadas, adaptadas por ambiente e mantidas sob o mesmo modelo Git-first.
Por que priorizar GitOps?
Os ganhos são concretos: mais deploys por dia, menos riscos, menos tarefas repetitivas e mais tempo para iniciativas estratégicas. A produtividade do time sobe porque a operação deixa de ser um gargalo e passa a ser um diferencial.
Na Jornada Cloud Native, não basta escalar, entregar rápido ou ser eficiente: é preciso ser seguro. E não estamos falando de uma "segurança" genérica ou inspiracional. Neste artigo, vamos tratar de forma direta e técnica os pontos críticos que você precisa considerar para proteger seu ambiente de forma concreta.
Começamos com o básico: visibilidade. Isso significa escanear seus clusters Kubernetes em busca de misconfigurações e vulnerabilidades. Ferramentas como Trivy, Grype e Docker Scout são grandes aliadas. E aqui vai uma dica de ouro: não subestime os erros de configuração. Eles são os culpados silenciosos de muitas brechas.
A GearUp, inclusive, desenvolveu o Marvin, uma ferramenta que compila boas práticas do CIS, NSA e outros padrões de segurança, permitindo inclusive que você escreva suas próprias regras. Isso permite não só escanear, mas também medir sua evolução por meio de históricos.
Na execução (runtime), ferramentas como o Falco são essenciais para detectar comportamentos anormais em contêiner. De nada adianta uma imagem "segura" se ela age como um bot comprometido quando entra em produção.
Gerenciar acessos também é um pilar fundamental: monitorar o RBAC, revisar permissões com plugins como o Hen e configurar audit logs ajudam a entender quem fez o quê e quando.
Manter seu cluster atualizado é uma estratégia de defesa. Ficar no máximo três versões atrás evita surpresas desagradáveis de fim de suporte ou exploits conhecidos.
Na parte de proteção de dados sensíveis, adotar um bom secrets manager como o Vault é mandátorio. Não basta esconder segredos em YAML.
Para políticas de segurança, vale explorar o poder do CEL (Common Expression Language) do Kubernetes. Com ele, você pode aplicar desde admission policies até limites de recursos, evitando falhas e exaustão por mal uso. Tudo isso com automação nativa, aumentando a confiabilidade e reduzindo a dependência de especialistas.
Outro ponto crítico é o uso de imagens seguras. Isso significa usar bases confiáveis, assinar e verificar essas imagens e, se possível, gerar um SBOM (Software Bill of Materials) para garantir integridade.
E para quem acha que segurança é custo: repense. Investir proativamente em proteção reduz gastos com recuperação, mitiga riscos legais e melhora a reputação da sua empresa. Ambientes mais seguros são mais confiáveis, escaláveis e geram mais confiança do cliente.
Por fim, se você escaneia seus clusters e encontra vulnerabilidades recorrentes nas imagens base, saiba que a GearUp está trabalhando em um programa de imagens hardenizadas para reforçar a segurança desde a base.
A jornada é cloud native, mas a segurança tem que ser by design.
Observabilidade na prática: como dar visibilidade real ao seu ambiente Cloud Native
Na jornada cloud native que estamos construindo juntos, chegou a hora de falar de um tema que vai muito além de gráficos bonitos e dashboards coloridos: observabilidade. Neste Kubidrops, entramos no cerne do que significa de fato ter controle e visibilidade do seu ambiente — e por que isso importa muito mais do que parece.
Observabilidade não é monitoramento
Muita gente confunde os dois, mas observabilidade é sobre entender por que algo deu errado, não apenas saber que algo está errado. Isso exige ir além do básico. A tríade logs, métricas e traces continua sendo fundamental, mas ela precisa ser usada de forma estratégica e integrada.
Primeiros passos práticos
Comece pelas ferramentas que já conhece, mas com um novo olhar. A proposta aqui não é adotar a solução mais cara ou sofisticada, e sim construir um baseline que permita detectar comportamentos anômalos, correlacionar eventos e reagir com rapidez. O segredo está na cultura e na integração.
Time certo, alertas certos
Observabilidade não é sobre alertar tudo. É sobre alertar o que realmente importa, para as pessoas certas. Criar regras de negócio e SLOs bem definidos é o primeiro passo para ter um ambiente estável — sem fadiga de alerta nem surpresas desagradáveis no meio da madrugada.
Ferramentas e práticas
Neste episódio, citamos abordagens e ferramentas como Prometheus, Grafana, Elastic, OpenTelemetry e a importância de padrões e acordos claros entre times. Se cada squad observa de um jeito, ninguém vê o todo. A padronização aqui é aliada da eficiência.
Benefícios reais
Com boa observabilidade, seu time ganha tempo, confiança e previsibilidade. O ambiente passa a ser uma fonte de dados confiável para decisões técnicas e de produto. Menos achismo, mais precisão.
Conclusão
Seja para prevenir problemas, reduzir MTTR ou evoluir sua operação, investir em observabilidade é inevitável para quem quer operar em escala. Comece agora com o que você tem — o importante é não operar no escuro.
Em nossa trilha pela adoção Cloud Native, chegamos à etapa crítica de FinOps — a interseção entre finanças e operações que nos permite equilibrar agilidade e disciplina orçamentária. Neste post, compartilhamos insights práticos que discutimos no episódio do Kubidrops, mostrando como estruturar uma governança de custos eficaz e transformar dados de consumo em decisões estratégicas.
Visibilidade de Custos com Tags e Labels
Começamos falando sobre a importância de granularidade no rastreamento de gastos. Sem uma estratégia robusta de tags e labels para mapear cada recurso a uma aplicação, time ou ambiente, corremos o risco de ficar no escuro quando a fatura chega. Nossa recomendação é padronizar nomenclaturas, definir políticas de atribuição automática e revisar periodicamente a cobertura das tags, garantindo que cada namespace e cada workload estejam alinhados a centros de custo claros.
Otimização Contínua de Recursos
Ter visibilidade é apenas o primeiro passo. A prática de right sizing, ajustando requests e limits de CPU e memória com base em métricas reais, evita overprovision. Combinamos técnicas de bin packing e configurações de autoscaling bem calibradas para maximizar a ocupação dos nós sem sacrificar performance. Também reforçamos a limpeza de volumes, IPs e imagens órfãs: itens esquecidos na nuvem podem virar vilões do orçamento.
Dashboards e Alertas para Controle Financeiro
Para antecipar desvios, construímos dashboards que agregam métricas de custo aos painéis de observabilidade existentes. Isso nos permite correlacionar picos de uso a lançamentos de features ou testes de carga. Definimos alertas de anomalia — por exemplo, quando um único deploy dispara um aumento repentino de gastos — e transformamos notificações financeiras em gatilhos operacionais, evitando surpresas de última hora.
Cultura de Showback e Chargeback
Promover responsabilidade compartilhada exige transparência: práticas de showback exibem relatórios de consumo para cada equipe, enquanto chargeback responsabiliza financeiramente quem gera os gastos. Discutimos como envolver líderes de produto e finanças desde o início, criando ciclos de feedback onde os times passam a otimizar custos como parte de sua entrega contínua.
Previsibilidade Orçamentária
Com visibilidade e otimização em dia, avançamos para previsão de gastos. Utilizamos modelos simples de projeção baseados em crescimento histórico e sazonalidade, ajustando budgets trimestrais e revisando-os antes de cada ciclo financeiro. A disciplina de revisar previsões evita cortes bruscos — e mantém a confiança entre equipes de engenharia e finanças.
Próximos Passos e Recursos
Para aprofundar seus conhecimentos, confira nosso vídeo sobre segurança e observabilidade, onde abordamos integrações avançadas de métricas. Aproveite também o cupom GETUP15 para desconto na inscrição do MindSec e continue sua jornada Cloud Native com foco em custo, performance e segurança.
Toda terça às 10am um novo estágio de nossa jornada no ar!
Acompanhe também a playlist no Youtube.
Descubra como estamos repensando a segurança de contêineres em ▸ getup.io/zerocve