Logar com Sabedoria, Não Apenas Logar Mais
Logs são, possivelmente, o ativo de dados mais abundante (e negligenciado) do planeta. Para quem atua na linha de frente da segurança, o acúmulo de logs é inevitável e, assim como o patrimônio financeiro, os problemas aumentam com o volume: mais logs, mais complexidade operacional. Reduzir a pegada de logging para análise de segurança não é apenas uma questão de economia, mas de eficiência analítica: reduzir custos operacionais enquanto se aumenta o valor da entrega.
No entanto, surge uma questão fundamental de first principles: o que deve ser logado em primeiro lugar? Essa escolha impacta diretamente tanto o seu orçamento quanto os seus resultados de segurança. Na Oracle Cloud Infrastructure (OCI), abordamos isso através da lente da economia — ou, mais especificamente, "Logonomics".
Assim como em modelos econômicos tradicionais, os ganhos de produtividade (como pipelines de logs mais rápidos ou compressão avançada) são importantes. Mas há uma armadilha: o Paradoxo de Jevons. Em termos práticos, tornar o armazenamento de logs mais eficiente pode, ironicamente, aumentar a demanda total por logging, preenchendo discos e estourando orçamentos na mesma velocidade de antes. Logar por logar apenas aumenta o ruído e reduz o sinal útil, prejudicando investigações. Produtividade técnica isolada não salvará seu SOC; a estratégia de seleção, sim.
Em Busca do Unicórnio — O Log Ideal
Em qualquer ideologia econômica, buscamos um estado ideal. No contexto de SecOps, seria o log de valor inestimável. Quais propriedades transformariam um único registro em algo mais valioso que bilhões de outros? Provavelmente estas:
- Oportunidade (Timely): Como qualquer inteligência, só é útil se aparecer no momento certo para permitir ação.
- Clareza e Densidade: Cada campo deve fornecer a informação exata para a tomada de decisão, sem ambiguidades.
- Compliance e Acionabilidade: O log deve ser utilizável conforme políticas internas e legislações (como a LGPD no Brasil).
- Integridade Garantida: Deve-se confiar que o registro não foi adulterado.
- Escassez e Raridade Contextual: Um log de falha de login diz uma coisa; 10.000 falhas em 10 segundos dizem outra. O ideal é o log que sintetiza o evento crítico.
A necessidade de obter esse log varia conforme a urgência. Para um gestor de TI em meio a um incidente, o log que resolve o caso é o que mantém a empresa operando. Em tempos de paz, o mesmo log pode ser ignorado. O objetivo da Logonomics é criar uma "fazenda de unicórnios": um fluxo constante de logs de alto valor.
Unidades de Medida
Investigadores frequentemente analisam os mesmos tipos de entidades com as mesmas fontes de logs. Em vez de ver isso como tédio, vemos como o "valor do trabalho não glamoroso". Mapeamos as entidades (na OCI: Tenancy, VCNs, Compute Instances) para entender seu ciclo de vida:
- Pré-nascimento: Propriedades físicas (cores, memória, imagem) que existem antes da instância.
- Nascimento: O evento que une os ingredientes (launch request).
- Vida: O período em que a entidade está ativa, incluindo stops e restarts.
- Morte: A terminação e liberação de recursos.
- Pós-vida: Rastros deixados (tentativas de tráfego para IPs antigos) — o que chamamos de "sessão espírita digital".
Ao mapear fontes de logs para cada fase, conseguimos identificar o melhor custo-benefício.

Se você deseja aplicar isso em sua operação no Brasil, a recomendação é itemizar cada entidade (Contas de usuário, VCN, Instâncias) e gerar diagramas de unidades de medida. Isso trará benefícios claros:
- Entendimento da cobertura atual.
- Identificação de gaps de visibilidade.
- Eliminação de redundâncias (economia direta).
- Alinhamento com Common Information Model (CIM) para acelerar automações.
Datasets de Campo Aberto (Green Field)
Ao identificar gaps, você precisará cultivar novas fontes, que geralmente caem em três categorias:
- Exaustão Operacional: Gerados para troubleshooting, mas úteis para segurança.
- Logs de Segurança Genéricos: Padrões de mercado ou de vendors.
- Logs de Segurança Customizados: Criados internamente para cobrir lacunas específicas do seu negócio.
Não esqueça dos metadados. Logs de tráfego são bons, mas logs enriquecidos com dados de IPAM (IP Address Management) transformam dados brutos em inteligência contextual, aumentando as chances de detecção.
Estratégia de Integração Vertical — Abordagem em Camadas
Enquanto as unidades de medida focam na eficiência horizontal, a integração vertical olha para a profundidade. Criamos o seguinte modelo:

Logs de grande amplitude (Breadth) oferecem melhor valor inicial por cobrirem mais áreas. No entanto, quando um incidente específico atinge um host ou aplicação crítica, os logs de profundidade (Depth) tornam-se indispensáveis. É o equilíbrio clássico: não se pode ter tudo ao mesmo tempo sem custo infinito.
Conclusão: Prosperidade Logonômica
Não existe uma bala de prata para o logging de segurança. Na Oracle, à medida que a infraestrutura escala globalmente, o volume de dados explode. Usamos a Logonomics para direcionar o investimento para onde ele gera o maior resultado.
Dominar essa economia permite que seu programa de segurança não seja apenas um centro de custo, mas uma engrenagem de eficiência operacional que entrega resiliência real para o negócio.
Artigo originalmente publicado por Peter Hanily em cloud-infrastructure.