optimización de costos EKS

Optimización de costos EKS sin agente in-cluster.

Lumicost descubre tus clusters EKS via la API de EKS y lee telemetría de workloads, PVCs y nodos desde CloudWatch Container Insights — para que tengas rightsizing por pod, chargeback por namespace y detección de PVCs sobredimensionados con cero Helm charts, cero Prometheus y un solo IAM Role read-only.

0 agentes
Sin DaemonSet, sin Prometheus exporter
14 días
Lookback Container Insights por métrica
Multi-región
Escanea us-east-1, us-west-2, eu-west-1, …

Las facturas de EKS no perdonan: pagás por todo el nodo aunque la mitad de los pods pidan 4× la CPU que realmente usan. La mayoría de las herramientas de costos o ignoran Kubernetes o exigen que instales otro agente in-cluster. Lumicost va por otro camino — llamamos a la API de EKS para enumerar tus clusters y consultamos CloudWatch Container Insights por pod_cpu_utilization, pod_memory_utilization, pod_*_request, service_number_of_running_pods, pod_pvc_total_bytes y node_cpu_utilization. Resultado: rightsizing por pod, chargeback por namespace y alertas de PVCs desperdiciados, todo con las mismas métricas que AWS ya publica, sin dependencias del lado del cluster que mantener.

Cómo Lumicost entrega optimización de costos EKS

Container Insights nativo, footprint cero in-cluster

Leemos telemetría de pods y nodos desde el namespace ContainerInsights de CloudWatch. Sin DaemonSet, sin scraping de kube-state-metrics, sin tokens que inyectar. Si ya tenés Container Insights habilitado para observabilidad, la optimización de costos EKS está a un IAM role de distancia.

Rightsizing de CPU y memoria por pod

Utilización p95 por workload vs requests sobre lookback de 14 días. Detecta deployments con sobre-request, StatefulSets sub-utilizados y headroom de HPA sin uso — con ahorros expresados en dólares, no en porcentajes vagos.

Chargeback y allocation por namespace

Cruza métricas de workloads EKS con tu AWS Cost & Usage Report para desglosar la factura del cluster por namespace, service y tag. Los equipos de engineering ven la factura que efectivamente generan; finance recibe un reporte de chargeback limpio.

Detección de PVCs sobredimensionados

Lee pod_pvc_total_bytes (capacidad) vs pod_pvc_used_bytes (uso real) por PersistentVolumeClaim. Marca PVCs aprovisionados a 500 GiB usando 12 GiB — categoría que la mayoría de herramientas FinOps omite porque vive en CloudWatch, no en la API de EKS.

Multi-región, multi-account, read-only

Configura regiones por CSV (default us-east-1, us-west-2, eu-west-1). Escanea cada región de forma independiente — resultados parciales valen más que ninguno si una región throttlea. El IAM requerido es solo eks:ListClusters, eks:DescribeCluster, cloudwatch:ListMetrics, cloudwatch:GetMetricData. Funciona en toda una AWS Organization.

Preguntas frecuentes

¿Tengo que instalar algo en mis clusters EKS?+

No. Lumicost usa la API de EKS + CloudWatch Container Insights — ambas son superficies AWS-managed off-cluster. El único requisito es tener Container Insights habilitado en los clusters que querés analizar (un solo flag en eksctl/Terraform). Sin DaemonSet, sin Helm chart, sin agente nuestro corriendo en el cluster.

¿Y Fargate y Karpenter?+

Ambos están soportados porque Container Insights publica métricas de pods para pods backed por Fargate y nodos provisionados por Karpenter igual que para managed node groups. Etiquetamos las recomendaciones de ahorro con el compute backend para que decidas si rightsize-ar requests, ajustar consolidación de Karpenter, o migrar workloads fuera de Fargate.

¿Cómo asignás costos cuando un nodo corre muchos namespaces?+

Ponderamos el precio on-demand o RI/Savings Plan del nodo según el uso observado de CPU y memoria de cada pod (p95 sobre el lookback), y lo agregamos por namespace, service y tag. La misma allocation alimenta el reporte de chargeback, así engineering y finance ven exactamente los mismos números.

¿Qué permisos IAM se requieren?+

Un role read-only con eks:ListClusters, eks:DescribeCluster, cloudwatch:ListMetrics y cloudwatch:GetMetricData — eso es todo. Nunca llamamos APIs de mutación (sin eks:Update*, sin kubectl). La policy IAM completa está publicada y es revisable.

¿Listo para empezar a ahorrar?

Conecta credenciales solo lectura y obtén tus primeros insights en 24 horas.