{"id":5251,"date":"2021-06-22T09:00:00","date_gmt":"2021-06-22T12:00:00","guid":{"rendered":"https:\/\/www.valuehost.com.br\/blog\/?p=5251"},"modified":"2025-02-26T01:22:36","modified_gmt":"2025-02-26T04:22:36","slug":"controles-cis","status":"publish","type":"post","link":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/","title":{"rendered":"Afinal, o que s\u00e3o controles CIS e quais os melhores?"},"content":{"rendered":"\n<p>Hoje em dia, a tecnologia digital j\u00e1 \u00e9 uma parte indissoci\u00e1vel do trabalho em qualquer empresa. O setor de TI tem um papel estrat\u00e9gico muito importante para o sucesso de um neg\u00f3cio, assim como para sua seguran\u00e7a. Afinal, com a maior facilidade de acesso \u00e0 informa\u00e7\u00e3o e controle, tamb\u00e9m surgem mais riscos de vazamento de dados e crimes virtuais.<\/p>\n\n\n\n<p>Para minimizar esses riscos, \u00e9 indispens\u00e1vel que seja feito um investimento s\u00e9rio em ferramentas de seguran\u00e7a cibern\u00e9tica, al\u00e9m da implementa\u00e7\u00e3o de protocolos que reduzem poss\u00edveis brechas. Entre essas medidas, podemos destacar os controles CIS, que s\u00e3o o m\u00e9todo mais eficiente para obter o m\u00e1ximo de seguran\u00e7a com o menor investimento de tempo e energia.<\/p>\n\n\n\n<p>Para ajudar a entender melhor o que \u00e9 esse conceito e como voc\u00ea pode implement\u00e1-lo, vamos mostrar o que s\u00e3o os controles CIS e falar quais s\u00e3o os mais importantes deles. Acompanhe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que s\u00e3o os controles CIS?<\/h2>\n\n\n\n<p>Se voc\u00ea entende o suficiente de tecnologia, ent\u00e3o sabe que \u00e9 praticamente imposs\u00edvel ter uma rede com 100% de garantia de seguran\u00e7a. H\u00e1 sempre uma brecha que pode ser explorada, dado tempo suficiente. Por isso que as solu\u00e7\u00f5es de seguran\u00e7a t\u00eam que se adaptar constantemente a novos crimes.<\/p>\n\n\n\n<p>Diante disso, o Center for Internet Security, tamb\u00e9m chamado de CIS, criou uma lista de Controles de Seguran\u00e7a Cr\u00edticos, que s\u00e3o m\u00e9todos espec\u00edficos e acion\u00e1veis para conseguir o maior n\u00edvel poss\u00edvel de seguran\u00e7a com o menor investimento necess\u00e1rio. Dessa forma, voc\u00ea consegue <a href=\"https:\/\/www.valuehost.com.br\/blog\/restore-de-dados\/\" rel=\"noreferrer noopener\" target=\"_blank\">manter a rede da empresa protegida<\/a> contra todas as principais amea\u00e7as ao seu funcionamento sem desperd\u00edcio de recursos.<\/p>\n\n\n\n<p>A inten\u00e7\u00e3o desses controles \u00e9 concentrar o menor n\u00famero necess\u00e1rio de a\u00e7\u00f5es para obter o m\u00e1ximo relativo de seguran\u00e7a. Eles s\u00e3o baseados em padr\u00f5es comuns de ataques cibern\u00e9ticos, de modo que boa parte das amea\u00e7as, especialmente as automatizadas, possam ser bloqueadas com facilidade.<\/p>\n\n\n\n<p>Essas medidas de seguran\u00e7a auxiliam bastante os profissionais da \u00e1rea de tecnologia na manuten\u00e7\u00e3o da seguran\u00e7a da empresa, oferecendo um direcionamento claro sobre como lidar com as principais vulnerabilidades. Ao longo do tempo, essas medidas tamb\u00e9m s\u00e3o revisadas e atualizadas para acompanhar as mudan\u00e7as na tecnologia dispon\u00edvel e nos tipos de crimes que ocorrem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais os principais controles CIS?<\/h2>\n\n\n\n<p>Cada um desses controles \u00e9 hierarquizado de acordo com seu impacto e sua simplicidade. Primeiro s\u00e3o listadas atitudes mais simples, que podem ser implementadas de forma r\u00e1pida e pr\u00e1tica, seguindo para outras mais complexas e com efeito menos amplo.<\/p>\n\n\n\n<p>Veja aqui exemplos de controles CIS que voc\u00ea pode implementar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Invent\u00e1rio e controle de ativos de hardware<\/h3>\n\n\n\n<p>Qualquer pe\u00e7a de hardware, desde um pendrive at\u00e9 placas-m\u00e3e e partes de <a href=\"https:\/\/www.valuehost.com.br\/blog\/aumentar-faturamento\/\" rel=\"noreferrer noopener\" target=\"_blank\">servidores<\/a>, precisam ser ativamente monitoradas para garantir sua seguran\u00e7a. Isso vale para todo e qualquer dispositivo conectado \u00e0 sua rede, seja de forma f\u00edsica ou remota. Diversas amea\u00e7as, principalmente v\u00edrus, se infiltram em sua empresa quando algum aparelho infectado se conecta sem uma verifica\u00e7\u00e3o adequada.<\/p>\n\n\n\n<p>O principal objetivo dessa medida \u00e9 esclarecer a quantidade de dispositivos que precisa ser vigiada. Se o n\u00famero for muito elevado. Dessa forma, ser\u00e1 mais f\u00e1cil identificar acessos n\u00e3o autorizados e atividades suspeitas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Invent\u00e1rio e controle de ativos de Software<\/h3>\n\n\n\n<p>O monitoramento ativo de todos os softwares conectados \u00e0 sua rede, incluindo sistemas operacionais e aplica\u00e7\u00f5es. A partir disso, ser\u00e1 poss\u00edvel montar uma lista com todos os softwares que apresentam permiss\u00e3o de ativa\u00e7\u00e3o dentro da rede e em quais condi\u00e7\u00f5es.<\/p>\n\n\n\n<p>H\u00e1 muitas amea\u00e7as silenciosas \u00e0 tecnologia digital, com v\u00edrus e outros malwares que se instalam na rede sem serem notados. Um monitoramento ativo das atividades de softwares aumenta as chances de que essas atividades indevidas sejam detectadas, impedindo que os malwares se instalem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Configura\u00e7\u00e3o segura de permiss\u00f5es de usu\u00e1rios<\/h3>\n\n\n\n<p>Dentro dos controles CIS, h\u00e1 bastante \u00eanfase em usar as <a href=\"https:\/\/www.valuehost.com.br\/blog\/ferramentas-do-servidor-dedicadque-ajudam-na-gestao-de-ti\/\" rel=\"noreferrer noopener\" target=\"_blank\">ferramentas de gest\u00e3o<\/a> de rede para monitorar as atividades dos usu\u00e1rios. Podemos destacar a configura\u00e7\u00e3o de permiss\u00f5es de usu\u00e1rios.<\/p>\n\n\n\n<p>Ao criar um usu\u00e1rio, \u00e9 necess\u00e1rio ter ferramentas e protocolos que associam permiss\u00f5es e credenciais de forma segura. Essa limita\u00e7\u00e3o evita que contas mais vulner\u00e1veis sejam usadas para invadir a rede. O mesmo vale para os privil\u00e9gios administrativos, que podem ser usados para abrir diversas portas em sua rede.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Controle de acesso<\/h3>\n\n\n\n<p>Juntamente das credenciais e permiss\u00f5es, tamb\u00e9m deve haver um controle em quais usu\u00e1rios t\u00eam acesso a que tipo de informa\u00e7\u00e3o, al\u00e9m de permiss\u00f5es para modific\u00e1-las. Mais uma vez, a inten\u00e7\u00e3o aqui \u00e9 minimizar os riscos de vulnerabilidade associados a usu\u00e1rios com baixo n\u00edvel hier\u00e1rquico. Al\u00e9m de ajudar a minimizar essas vulnerabilidades, esse tipo de controle CIS tamb\u00e9m permite monitorar de forma mais eficaz qualquer mudan\u00e7a de permiss\u00e3o, bloqueando usu\u00e1rios que passaram por alguma altera\u00e7\u00e3o indevida.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gerenciamento cont\u00ednuo de vulnerabilidades<\/h3>\n\n\n\n<p>Como mencionamos, \u00e9 praticamente imposs\u00edvel ter 100% de seguran\u00e7a na tecnologia digital. Para lidar com isso, os controles CIS incentivam que voc\u00ea inclua o monitoramento de vulnerabilidades como parte da rotina da \u00e1rea de TI. Isso inclui tamb\u00e9m monitorar <a href=\"https:\/\/www.valuehost.com.br\/blog\/data-centers\/\" rel=\"noreferrer noopener\" target=\"_blank\">fontes de dados p\u00fablicas e privadas<\/a> sobre poss\u00edveis amea\u00e7as e vulnerabilidades de rede, assim como os m\u00e9todos recomendados para cobri-las.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Auditoria do hist\u00f3rico de acessos<\/h3>\n\n\n\n<p>Desenvolver uma rotina de coleta de <a href=\"https:\/\/www.valuehost.com.br\/blog\/verificacao-ciclica-de-redundancia\/\" rel=\"noreferrer noopener\" target=\"_blank\">dados<\/a>, verificando e retificando quaisquer acessos realizados dentro do sistema da empresa. Por meio do monitoramento do hist\u00f3rico da rede, \u00e9 poss\u00edvel detectar amea\u00e7as e facilitar a recupera\u00e7\u00e3o depois de um ataque. \u00c9 importante que essa revis\u00e3o seja feita de forma regular dentro da empresa, para garantir que nenhum acesso indevido foi realizado sem ser detectado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Prote\u00e7\u00e3o de e-mail e navega\u00e7\u00e3o em browser<\/h3>\n\n\n\n<p>Os e-mails e a navega\u00e7\u00e3o padr\u00e3o s\u00e3o alguns dos principais pontos de acesso para amea\u00e7as virtuais, muitas vezes dependendo da permiss\u00e3o ativa de um usu\u00e1rio para evitar alguns mecanismos de <a href=\"https:\/\/www.valuehost.com.br\/blog\/seguranca-de-dados-home-office\/\" rel=\"noreferrer noopener\" target=\"_blank\">seguran\u00e7a<\/a>, como o firewall da empresa. Deve haver mecanismos que impe\u00e7am criminosos de manipular o comportamento dos usu\u00e1rios para criar essas vulnerabilidades, tanto em ferramentas de seguran\u00e7a quanto treinamentos.<\/p>\n\n\n\n<p>Agora que voc\u00ea entende um pouco mais sobre os controles CIS, \u00e9 hora de come\u00e7ar a implement\u00e1-los entre os protocolos de seguran\u00e7a da empresa. Se voc\u00ea come\u00e7ar pelos mais simples e avan\u00e7ar para os mais complexos, logo ter\u00e1 um n\u00edvel de prote\u00e7\u00e3o bem mais elevado na empresa.<\/p>\n\n\n\n<p>Quer continuar acompanhando mais de nossas dicas? Ent\u00e3o, siga-nos no Facebook, Twitter, Instagram e LinkedIn agora mesmo!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoje em dia, a tecnologia digital j\u00e1 \u00e9 uma parte indissoci\u00e1vel do trabalho em qualquer empresa. O setor de TI tem um papel estrat\u00e9gico muito importante para o sucesso de um neg\u00f3cio, assim como para sua seguran\u00e7a. Afinal, com a maior facilidade de acesso \u00e0 informa\u00e7\u00e3o e controle, tamb\u00e9m surgem mais riscos de vazamento de<\/p>\n","protected":false},"author":1,"featured_media":5252,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[73],"tags":[],"class_list":{"0":"post-5251","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Controles CIS: saiba tudo sobre o assunto neste post!<\/title>\n<meta name=\"description\" content=\"Precisa compreender quais tipos de controles CIS s\u00e3o os mais adequados para voc\u00ea? Neste artigo, conhe\u00e7a sobre o assunto!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Controles CIS: saiba tudo sobre o assunto neste post!\" \/>\n<meta property=\"og:description\" content=\"Precisa compreender quais tipos de controles CIS s\u00e3o os mais adequados para voc\u00ea? Neste artigo, conhe\u00e7a sobre o assunto!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da ValueHost\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/valuehostbrasil\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-22T12:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-26T04:22:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2021\/06\/controles-cis.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Administrador\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:site\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrador\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/\"},\"author\":{\"name\":\"Administrador\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\"},\"headline\":\"Afinal, o que s\u00e3o controles CIS e quais os melhores?\",\"datePublished\":\"2021-06-22T12:00:00+00:00\",\"dateModified\":\"2025-02-26T04:22:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/\"},\"wordCount\":1156,\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/controles-cis.jpeg\",\"articleSection\":[\"Tecnologia\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/\",\"name\":\"Controles CIS: saiba tudo sobre o assunto neste post!\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/controles-cis.jpeg\",\"datePublished\":\"2021-06-22T12:00:00+00:00\",\"dateModified\":\"2025-02-26T04:22:36+00:00\",\"description\":\"Precisa compreender quais tipos de controles CIS s\u00e3o os mais adequados para voc\u00ea? Neste artigo, conhe\u00e7a sobre o assunto!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/controles-cis.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/controles-cis.jpeg\",\"width\":2560,\"height\":1600,\"caption\":\"controles cis\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/controles-cis\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Afinal, o que s\u00e3o controles CIS e quais os melhores?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"name\":\"Blog da ValueHost\",\"description\":\"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO,  Shell, etc\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\",\"name\":\"ValueHost Hospedagem\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"width\":1024,\"height\":1024,\"caption\":\"ValueHost Hospedagem\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/facebook.com\\\/valuehostbrasil\",\"https:\\\/\\\/x.com\\\/valuehostbrasil\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\",\"name\":\"Administrador\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"caption\":\"Administrador\"},\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Controles CIS: saiba tudo sobre o assunto neste post!","description":"Precisa compreender quais tipos de controles CIS s\u00e3o os mais adequados para voc\u00ea? Neste artigo, conhe\u00e7a sobre o assunto!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/","og_locale":"pt_BR","og_type":"article","og_title":"Controles CIS: saiba tudo sobre o assunto neste post!","og_description":"Precisa compreender quais tipos de controles CIS s\u00e3o os mais adequados para voc\u00ea? Neste artigo, conhe\u00e7a sobre o assunto!","og_url":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/","og_site_name":"Blog da ValueHost","article_publisher":"https:\/\/facebook.com\/valuehostbrasil","article_published_time":"2021-06-22T12:00:00+00:00","article_modified_time":"2025-02-26T04:22:36+00:00","og_image":[{"width":2560,"height":1600,"url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2021\/06\/controles-cis.jpeg","type":"image\/jpeg"}],"author":"Administrador","twitter_card":"summary_large_image","twitter_creator":"@valuehostbrasil","twitter_site":"@valuehostbrasil","twitter_misc":{"Escrito por":"Administrador","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/#article","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/"},"author":{"name":"Administrador","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d"},"headline":"Afinal, o que s\u00e3o controles CIS e quais os melhores?","datePublished":"2021-06-22T12:00:00+00:00","dateModified":"2025-02-26T04:22:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/"},"wordCount":1156,"publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2021\/06\/controles-cis.jpeg","articleSection":["Tecnologia"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/","url":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/","name":"Controles CIS: saiba tudo sobre o assunto neste post!","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/#primaryimage"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2021\/06\/controles-cis.jpeg","datePublished":"2021-06-22T12:00:00+00:00","dateModified":"2025-02-26T04:22:36+00:00","description":"Precisa compreender quais tipos de controles CIS s\u00e3o os mais adequados para voc\u00ea? Neste artigo, conhe\u00e7a sobre o assunto!","breadcrumb":{"@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.valuehost.com.br\/blog\/controles-cis\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/#primaryimage","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2021\/06\/controles-cis.jpeg","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2021\/06\/controles-cis.jpeg","width":2560,"height":1600,"caption":"controles cis"},{"@type":"BreadcrumbList","@id":"https:\/\/www.valuehost.com.br\/blog\/controles-cis\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.valuehost.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Afinal, o que s\u00e3o controles CIS e quais os melhores?"}]},{"@type":"WebSite","@id":"https:\/\/www.valuehost.com.br\/blog\/#website","url":"https:\/\/www.valuehost.com.br\/blog\/","name":"Blog da ValueHost","description":"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO, Shell, etc","publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.valuehost.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.valuehost.com.br\/blog\/#organization","name":"ValueHost Hospedagem","url":"https:\/\/www.valuehost.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","width":1024,"height":1024,"caption":"ValueHost Hospedagem"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/valuehostbrasil","https:\/\/x.com\/valuehostbrasil"]},{"@type":"Person","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d","name":"Administrador","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","caption":"Administrador"},"url":"https:\/\/www.valuehost.com.br\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/5251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5251"}],"version-history":[{"count":0,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/5251\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media\/5252"}],"wp:attachment":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}