Se han aplicado dos nuevas configuraciones técnicas de seguridad SMB que también se han convertido en políticas que aumentan la seguridad de las comunicaciones. Cliente de red: Firmar digitalmente la comunicación Servidor de red: Comunicación firmada digitalmente Un administrador de almacenamiento en una ubicación remota con una matriz de almacenamiento heredada, que contiene datos sensibles al tiempo, informa de que los empleados ya no pueden conectarse a los recursos compartidos de su departamento. ¿Cuál de las siguientes estrategias de mitigación debería recomendar un gestor de seguridad de la información al propietario de los datos?
A. Aceptar el riesgo, invertir la configuración de la ubicación remota y hacer que la ubicación remota presente una excepción de riesgo hasta que se pueda actualizar el dispositivo de almacenamiento heredado
B. Aceptar el riesgo para la ubicación remota e invertir la configuración indefinidamente, ya que el dispositivo de almacenamiento heredado no se actualizará
C. Mitigar el riesgo para la ubicación remota sugiriendo un traslado a un servicio en la nube que proporcione
D. Hacer que la ubicación remota solicite una excepción de riesgo indefinido para el uso del almacenamiento en la nube
E. Evitar el riesgo, dejar la configuración y retirar el dispositivo de almacenamiento heredado