{"id":18355,"date":"2023-09-25T07:00:00","date_gmt":"2023-09-25T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=18355"},"modified":"2023-09-24T00:55:57","modified_gmt":"2023-09-23T22:55:57","slug":"cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/","title":{"rendered":"CIS Controls e Vulnerability Assessment: guida pratica all&#8217;adozione delle best practice"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">6<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>Le Critical Security Controls, note anche come <strong>CIS Controls, sono una serie di azioni e tecnologie di cybersecurity sviluppate per proteggere le organizzazioni da attacchi informatici comuni ed efficaci<\/strong>. Questo articolo spiega cos&#8217;\u00e8 la CIS, i vantaggi dell&#8217;adozione delle <em>CIS Controls<\/em> e come integrarle nel processo di <a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-continuativo\/\">Vulnerability Assessment<\/a> per migliorare la postura di sicurezza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cos-e-la-cis-center-for-internet-security\">Cos&#8217;\u00e8 la CIS (Center for Internet Security)?<\/h2>\n\n\n\n<p>La Center for Internet Security (CIS) \u00e8 un&#8217;<a href=\"https:\/\/www.cisecurity.org\">organizzazione no-profit<\/a> che si occupa di migliorare la resilienza cybernetica a livello globale. La CIS gestisce vari programmi tra cui:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le CIS Controls o Critical Security Controls.<\/li>\n\n\n\n<li>L&#8217;MS-ISAC (Multi-State Information Sharing &amp; Analysis Center) per condividere intelligence sulle minacce.<\/li>\n\n\n\n<li>CIS Benchmarks per configurazioni sicure di sistemi informatici.<\/li>\n<\/ul>\n\n\n\n<p>La CIS \u00e8 sostenuta da governi, aziende private, istituzioni accademiche e community tecniche per sviluppare best practice per la sicurezza informatica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cis-controls-critical-security-controls\">CIS Controls (Critical Security Controls)<\/h2>\n\n\n\n<p>Le CIS Controls, note inizialmente come <a href=\"https:\/\/www.sans.org\/blog\/cis-controls-v8\/\">SANS Top 20 Critical Security Control<\/a><a href=\"https:\/\/www.cm-alliance.com\/consultancy\/compliance-gap-analysis\/sans-top-20-controls\/\">s<\/a>, sono state sviluppate dalla CIS insieme ad esperti di cybersecurity di alto livello.<\/p>\n\n\n\n<p>Si tratta di una serie di azioni, policy e tool di sicurezza prioritizzati e consolidati in una lista di controllo standard. L&#8217;obiettivo \u00e8 guidare le organizzazioni ad implementare le difese pi\u00f9 critiche ed efficaci per bloccare gli attacchi informatici known ed emergenti.<\/p>\n\n\n\n<p>I vantaggi dell&#8217;adozione delle CIS Controls includono:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Approccio pragmatico e di alto impatto<\/strong>&nbsp;&#8211; si concentra sulle best practice di maggior valore.<\/li>\n\n\n\n<li><strong>Basato su dati concreti<\/strong>&nbsp;&#8211; deriva dall&#8217;analisi di milioni di attacchi reali.<\/li>\n\n\n\n<li><strong>Applicabilit\u00e0 trasversale<\/strong>&nbsp;&#8211; efficace per organizzazioni di ogni dimensione e settore.<\/li>\n\n\n\n<li><strong>Metriche misurabili<\/strong>&nbsp;&#8211; punteggio di implementazione per tracciare il miglioramento.<\/li>\n\n\n\n<li><strong>Aggiornamento costante<\/strong>&nbsp;&#8211; revisione continua da parte di esperti per riflettere il threat landscape.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-evoluzione-delle-cis-controls\">Evoluzione delle CIS Controls<\/h2>\n\n\n\n<p>La prima versione delle Critical Security Controls risale al 2008. Nel corso degli anni sono state riviste e aggiornate regolarmente per mantenerle rilevanti contro le minacce emergenti.<\/p>\n\n\n\n<p>L&#8217;ultima release \u00e8 la versione 8 (CIS Controls v8) pubblicata nel 2021, che comprende 20 controlli fondamentali. Ecco alcune delle principali novit\u00e0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Unificazione dei controlli di identit\u00e0 e accesso in un singolo dominio.<\/li>\n\n\n\n<li>Nuovi controlli specifici per dispositivi mobili e IoT.<\/li>\n\n\n\n<li>Maggiore focus sugli attacchi alla supply chain e <a href=\"https:\/\/www.cyberfero.com\/it\/ransomware-critici-esempi-di-attacchi-andati-a-segno\/\">ransomware<\/a>.<\/li>\n\n\n\n<li>Integrazione di tecnologie emergenti come microservizi e container.<\/li>\n\n\n\n<li>Nuove metriche di implementazione per una misurazione pi\u00f9 granulare.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-i-20-critical-security-controls-cis-v8\">I 20 Critical Security Controls CIS v8<\/h2>\n\n\n\n<p>Di seguito i 20 domini delle CIS Controls ver. 8 raggruppati nelle rispettive aree di gestione:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-proteggere-le-informazioni-e-i-sistemi-critici\">Proteggere le informazioni e i sistemi critici<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Inventario dei dispositivi autorizzati e non autorizzati<\/li>\n\n\n\n<li>Inventory del software autorizzato e non autorizzato<\/li>\n\n\n\n<li>Proteggere le configurazioni di hardware e software su dispositivi mobili, portatili, workstation e server<\/li>\n\n\n\n<li>Valutazione e correzione continua delle vulnerabilit\u00e0<\/li>\n\n\n\n<li>Protezione degli stage di sviluppo e delivery dell&#8217;applicazione software<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sviluppare-una-cultura-di-sicurezza-e-consapevolezza\">Sviluppare una cultura di sicurezza e consapevolezza<\/h3>\n\n\n\n<ol class=\"wp-block-list\" start=\"6\">\n<li>Autorizzazione amministrativa<\/li>\n\n\n\n<li>Manutenzione, monitoraggio e analisi degli audit log<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-potenziare-la-difesa-e-semplificare-la-sicurezza\">Potenziare la difesa e semplificare la sicurezza<\/h3>\n\n\n\n<ol class=\"wp-block-list\" start=\"8\">\n<li>Difesa contro malware<\/li>\n\n\n\n<li>Limitazione ed il controllo dei porti di rete, protocolli e servizi<\/li>\n\n\n\n<li>Protezione dei dati<\/li>\n\n\n\n<li>Protezione della rete<\/li>\n\n\n\n<li>Controllo dell&#8217;accesso sensibile<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-usare-le-analytics-per-rispondere-agli-eventi\">Usare le analytics per rispondere agli eventi<\/h3>\n\n\n\n<ol class=\"wp-block-list\" start=\"13\">\n<li>Protezione dei dati e sistemi di analisi della sicurezza<\/li>\n\n\n\n<li>Rilevamento degli eventi e risposta agli incidenti di sicurezza<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ridurre-la-superficie-di-attacco-e-le-opportunita-per-gli-attaccanti\">Ridurre la superficie di attacco e le opportunit\u00e0 per gli attaccanti<\/h3>\n\n\n\n<ol class=\"wp-block-list\" start=\"15\">\n<li>Implementazione di un architettura di sicurezza Zero Trust<\/li>\n\n\n\n<li>Protezione dei dati e controllo degli accessi<\/li>\n\n\n\n<li>Implemenazione di sicurezza per dispositivi di rete e mobility<\/li>\n\n\n\n<li>Protezione dei dispositivi e del datacenter su on-premises, reti ibride e sistemi cloud<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-rispondere-in-modo-adattivo-per-ripristinare-la-situazione\">Rispondere in modo adattivo per ripristinare la situazione<\/h3>\n\n\n\n<ol class=\"wp-block-list\" start=\"19\">\n<li>Piani di incident response e disaster recovery<\/li>\n\n\n\n<li>Esercitazioni per valutare e migliorare i piani di incident response e disaster recovery<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cis-controls-self-assessment-scanner\">CIS Controls Self-Assessment Scanner<\/h2>\n\n\n\n<p>Per semplificare l&#8217;adozione delle CIS Controls, la CIS mette a disposizione uno strumento gratuito di autovalutazione, il CIS Controls Self-Assessment Scanner.<\/p>\n\n\n\n<p>Questo scanner permette di compilare online un questionario sullo stato di implementazione dei vari controlli all&#8217;interno della propria organizzazione.<\/p>\n\n\n\n<p>Al termine si ottiene un report che assegna un punteggio complessivo e identifica le aree di miglioramento prioritarie per rafforzare le difese in base alle CIS Controls.<\/p>\n\n\n\n<p>Lo strumento fornisce una panoramica di alto livello ma non testa direttamente la sicurezza o l&#8217;efficacia dei controlli. Per questo sono necessarie attivit\u00e0 pi\u00f9 approfondite come il Vulnerability Assessment.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-integrare-le-cis-controls-nel-vulnerability-assessment\">Integrare le CIS Controls nel Vulnerability Assessment<\/h2>\n\n\n\n<p>Svolgere un Vulnerability Assessment periodico consente di identificare puntualmente tutte le vulnerabilit\u00e0 e falle di sicurezza all&#8217;interno dell&#8217;infrastruttura IT.<\/p>\n\n\n\n<p>Per coprire in modo completo i vettori di attacco, l&#8217;assessment dovrebbe verificare sia configurazioni errate che possono violare le CIS Controls sia vulnerabilit\u00e0 tecniche nei sistemi.<\/p>\n\n\n\n<p>Ad esempio, la scansione pu\u00f2:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rilevare errori di configurazione che espongono porte di rete sensibili.<\/li>\n\n\n\n<li>Identificare servizi non necessari attivi su server e workstation.<\/li>\n\n\n\n<li>Trovare applicazioni software non aggiornate e soggette ad exploit.<\/li>\n\n\n\n<li>Scoprire account con password deboli o credenziali predefinite.<\/li>\n\n\n\n<li>Individuare sistemi operativi o database obsoleti e non pi\u00f9 supportati.<\/li>\n\n\n\n<li>Analizzare in dettaglio policy e impostazioni di sicurezza.<\/li>\n<\/ul>\n\n\n\n<p>Quindi, il report finale del Vulnerability Assessment pu\u00f2 includere specifiche indicazioni di remediation per risolvere questi problemi, allineandosi alle CIS Controls violate.<\/p>\n\n\n\n<p>In questo modo l&#8217;organizzazione \u00e8 in grado di:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Misurare il livello effettivo di conformit\u00e0 alle best practice CIS.<\/li>\n\n\n\n<li>Prioritizzare le azioni correttive in base al rischio.<\/li>\n\n\n\n<li>Monitorare i progressi nell&#8217;implementazione delle difese fondamentali.<\/li>\n\n\n\n<li>Dimostrare l&#8217;impegno a seguire gli standard convalidati dalla community IT.<\/li>\n\n\n\n<li>Il Vulnerability Assessment diventa uno strumento ancora pi\u00f9 prezioso integrando le verifiche con le CIS Controls come framework di riferimento.<\/li>\n\n\n\n<li>Hardening dei sistemi tramite CIS Controls<\/li>\n\n\n\n<li>Le CIS Controls forniscono indicazioni operative per proteggere i sistemi informatici attraverso best practice di &#8220;hardening&#8221;, ovvero il rinforzo della sicurezza.<\/li>\n\n\n\n<li>Ecco alcuni esempi di attivit\u00e0 di hardening guidate dalle CIS Controls:<\/li>\n\n\n\n<li><strong>Rimozione software non necessario<\/strong>&nbsp;&#8211; disinstallare componenti, feature e servizi non essenziali in base al Controllo 2.<\/li>\n\n\n\n<li><strong>Chiusura porte e servizi<\/strong>&nbsp;&#8211; bloccare porte di rete, disabilitare servizi obsoleti e non utilizzati applicando i Controlli 9 e 11.<\/li>\n\n\n\n<li><strong>Aggiornamenti periodici<\/strong>&nbsp;&#8211; mantenere sistemi operativi, software e firmware pienamente patchati come indicato nel Controllo 4.<\/li>\n\n\n\n<li><strong>Minimizzazione utenti e privilegi<\/strong>&nbsp;&#8211; assegnare i minimi privilegi amministrativi richiesti dal ruolo dell&#8217;utente come da Controllo 6.<\/li>\n\n\n\n<li><strong>Protezione dati<\/strong>&nbsp;&#8211; crittografare i dati sensibili sia in transito che at rest implementando il Controllo 10.<\/li>\n\n\n\n<li><strong>Autenticazione a pi\u00f9 fattori<\/strong>&nbsp;&#8211; richiedere pi\u00f9 credenziali per l&#8217;accesso agli asset critici come impone il Controllo 12.<\/li>\n\n\n\n<li><strong>Segmentazione rete<\/strong>&nbsp;&#8211; separare logicamente ambienti e flussi di dati sensibili come consigliato dal Controllo 11.<\/li>\n\n\n\n<li><strong>Log collection e retention<\/strong>&nbsp;&#8211; raccogliere, centralizzare e mantenere log di sistema, applicazioni ed eventi di sicurezza per il Controllo 7.<\/li>\n\n\n\n<li>Verificando regolarmente la conformit\u00e0 a queste best practice durante il Vulnerability Assessment, le organizzazioni possono mantenere uno stato solido di sicurezza dei loro asset critici.<\/li>\n\n\n\n<li>Vulnerability Assessment continuativo<\/li>\n\n\n\n<li>Per mantenere costantemente aggiornata la conformit\u00e0 alle CIS Controls e la comprensione dei rischi di sicurezza, \u00e8 essenziale eseguire il Vulnerability Assessment in modo frequente e continuativo.<\/li>\n\n\n\n<li>I vantaggi di un programma continuativo di VA includono:<\/li>\n\n\n\n<li><strong>Visibilit\u00e0 in tempo reale<\/strong>&nbsp;&#8211; monitoraggio proattivo dell&#8217;esposizione a nuove minacce man mano che sistemi e applicazioni cambiano.<\/li>\n\n\n\n<li><strong>Rapidit\u00e0 di intervento<\/strong>&nbsp;&#8211; identificazione immediata di nuovi gap da risolvere secondo le CIS Controls.<\/li>\n\n\n\n<li><strong>Miglioramento progressivo<\/strong>&nbsp;&#8211; tracciamento dei progressi nel tempo verso una copertura completa dei controlli critici.<\/li>\n\n\n\n<li><strong>Gestione dinamica del rischio<\/strong>&nbsp;&#8211; valutazione dell&#8217;impatto di cambiamenti interni ed esterni sull&#8217;esposizione agli attacchi.<\/li>\n\n\n\n<li><strong>Prova di Diligenza<\/strong>&nbsp;&#8211; dimostrazione dell&#8217;impegno concreto a seguire framework riconosciuti di best practice.<\/li>\n\n\n\n<li>Esternalizzando il Vulnerability Assessment continuativo a fornitori qualificati di servizi gestiti, aziende e organizzazioni possono trarre vantaggio da competenze specializzate e tecnologie avanzate per integrare in modo efficace le CIS Controls nel proprio programma di sicurezza.<\/li>\n\n\n\n<li>Conclusione<\/li>\n\n\n\n<li>Le CIS Critical Security Controls costituiscono una solida base di best practice cybersecurity sviluppata da esperti di alto profilo.<\/li>\n\n\n\n<li>Integrandole nel processo di Vulnerability Assessment, le organizzazioni possono valutare in modo concreto la propria conformit\u00e0 a questi standard convalidati e identificare le aree di miglioramento prioritarie.<\/li>\n\n\n\n<li>Un programma continuativo di verifiche consente di monitorare nel tempo lo stato di sicurezza e guidare attivit\u00e0 di hardening e mitigazione del rischio in linea con le raccomandazioni delle CIS Controls.<\/li>\n\n\n\n<li>Adottando un approccio proattivo, \u00e8 possibile rispondere pi\u00f9 rapidamente alle minacce in continua evoluzione, riducendo la superficie di attacco e rafforzando la postura complessiva di cybersecurity.<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/cis-critical-security-controls-version-8-cosa-sono-e-perche-sono-importanti-per-la-sicurezza-informatica\/\">CIS Critical Security Controls Version 8: cosa sono e perch\u00e9 sono importanti per la sicurezza informatica<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/\">Vulnerability Assessment e Penetration test<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le Critical Security Controls, note anche come CIS Controls, sono una serie di azioni e tecnologie di cybersecurity sviluppate per proteggere le organizzazioni da attacchi informatici comuni ed efficaci. Questo articolo spiega cos&#8217;\u00e8 la CIS, i vantaggi dell&#8217;adozione delle CIS Controls e come integrarle nel processo di Vulnerability Assessment per migliorare la postura di sicurezza. Cos&#8217;\u00e8 la CIS (Center for&#8230;<\/p>\n","protected":false},"author":4,"featured_media":18357,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7917],"tags":[],"class_list":["post-18355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-penetration-test"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>CIS Controls e Vulnerability Assessment - Cyberfero<\/title>\n<meta name=\"description\" content=\"CIS Controls e Vulnerability Assessment: integrare le CIS nel processo di Vulnerability Assessment per mitigare le vulnerabilit\u00e0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CIS Controls e Vulnerability Assessment: guida pratica all&#039;adozione delle best practice\" \/>\n<meta property=\"og:description\" content=\"CIS Controls e Vulnerability Assessment: integrare le CIS nel processo di Vulnerability Assessment per mitigare le vulnerabilit\u00e0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-25T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/09\/CIS-Controls-e-Vulnerability-Assessment.png\" \/>\n\t<meta property=\"og:image:width\" content=\"544\" \/>\n\t<meta property=\"og:image:height\" content=\"156\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"CIS Controls e Vulnerability Assessment: guida pratica all&#8217;adozione delle best practice\",\"datePublished\":\"2023-09-25T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/\"},\"wordCount\":1410,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/CIS-Controls-e-Vulnerability-Assessment.png\",\"articleSection\":[\"Penetration Test\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/\",\"name\":\"CIS Controls e Vulnerability Assessment - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/CIS-Controls-e-Vulnerability-Assessment.png\",\"datePublished\":\"2023-09-25T05:00:00+00:00\",\"description\":\"CIS Controls e Vulnerability Assessment: integrare le CIS nel processo di Vulnerability Assessment per mitigare le vulnerabilit\u00e0\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/CIS-Controls-e-Vulnerability-Assessment.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/CIS-Controls-e-Vulnerability-Assessment.png\",\"width\":544,\"height\":156,\"caption\":\"CIS Controls e Vulnerability Assessment\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CIS Controls e Vulnerability Assessment: guida pratica all&#8217;adozione delle best practice\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"CIS Controls e Vulnerability Assessment - Cyberfero","description":"CIS Controls e Vulnerability Assessment: integrare le CIS nel processo di Vulnerability Assessment per mitigare le vulnerabilit\u00e0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/","og_locale":"it_IT","og_type":"article","og_title":"CIS Controls e Vulnerability Assessment: guida pratica all'adozione delle best practice","og_description":"CIS Controls e Vulnerability Assessment: integrare le CIS nel processo di Vulnerability Assessment per mitigare le vulnerabilit\u00e0","og_url":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-09-25T05:00:00+00:00","og_image":[{"width":544,"height":156,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/09\/CIS-Controls-e-Vulnerability-Assessment.png","type":"image\/png"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"CIS Controls e Vulnerability Assessment: guida pratica all&#8217;adozione delle best practice","datePublished":"2023-09-25T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/"},"wordCount":1410,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/09\/CIS-Controls-e-Vulnerability-Assessment.png","articleSection":["Penetration Test"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/","url":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/","name":"CIS Controls e Vulnerability Assessment - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/09\/CIS-Controls-e-Vulnerability-Assessment.png","datePublished":"2023-09-25T05:00:00+00:00","description":"CIS Controls e Vulnerability Assessment: integrare le CIS nel processo di Vulnerability Assessment per mitigare le vulnerabilit\u00e0","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/09\/CIS-Controls-e-Vulnerability-Assessment.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/09\/CIS-Controls-e-Vulnerability-Assessment.png","width":544,"height":156,"caption":"CIS Controls e Vulnerability Assessment"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"CIS Controls e Vulnerability Assessment: guida pratica all&#8217;adozione delle best practice"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/cis-controls-e-vulnerability-assessment-guida-pratica-alladozione-delle-best-practice\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/18355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=18355"}],"version-history":[{"count":5,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/18355\/revisions"}],"predecessor-version":[{"id":18368,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/18355\/revisions\/18368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/18357"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=18355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=18355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=18355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}