Basic |
Control 1: Inventario y control de dispositivos hardware. |
Control 2: Inventario de software autorizado y no autorizado. |
Control 3: Gestión continua de vulnerabilidades. |
Control 4: Uso controlado de privilegios administrativos. |
Control 5: Configuración segura para hardware y software en dispositivos móviles, portátiles, estaciones de trabajo y servidores. |
Control 6: Mantenimiento, monitorización y análisis de logs de auditoría. |
Foundational |
Control 7: Protección de correo electrónico y navegador web. |
Control 8: Defensa contra malware. |
Control 9: Limitación y control de puertos de red, protocolos y servicios. |
Control 10: Capacidad de recuperación de datos. |
Control 11: Configuración segura de los equipos de red, tales como cortafuegos, enrutadores y conmutadores. |
Control 12: Defensa perimetral. |
Control 13: Protección de datos. |
Control 14: Control de acceso basado en la necesidad de conocer. |
Control 15: Control de acceso inalámbrico. |
Control 16: Monitorización y control de cuentas. |
Organizational |
Control 17: Implementar un programa de formación y concienciación en seguridad. |
Control 18: Seguridad del software de aplicación. |
Control 19: Respuesta ante incidentes. |
Control 20: Pruebas de penetración y ejercicios de red team. |