| Basic | Control 1: Inventario y control de dispositivos hardware. |
| Control 2: Inventario de software autorizado y no autorizado. | |
| Control 3: Gestión continua de vulnerabilidades. | |
| Control 4: Uso controlado de privilegios administrativos. | |
| Control 5: Configuración segura para hardware y software en dispositivos móviles, portátiles, estaciones de trabajo y servidores. | |
| Control 6: Mantenimiento, monitorización y análisis de logs de auditoría. | |
| Foundational | Control 7: Protección de correo electrónico y navegador web. |
| Control 8: Defensa contra malware. | |
| Control 9: Limitación y control de puertos de red, protocolos y servicios. | |
| Control 10: Capacidad de recuperación de datos. | |
| Control 11: Configuración segura de los equipos de red, tales como cortafuegos, enrutadores y conmutadores. | |
| Control 12: Defensa perimetral. | |
| Control 13: Protección de datos. | |
| Control 14: Control de acceso basado en la necesidad de conocer. | |
| Control 15: Control de acceso inalámbrico. | |
| Control 16: Monitorización y control de cuentas. | |
| Organizational | Control 17: Implementar un programa de formación y concienciación en seguridad. |
| Control 18: Seguridad del software de aplicación. | |
| Control 19: Respuesta ante incidentes. | |
| Control 20: Pruebas de penetración y ejercicios de red team. |