Una evaluación de riesgos concluye que la red perimetral tiene el mayor potencial de ser comprometida por un atacante, y se etiqueta como entorno de riesgo crítico. ¿Cuál de los siguientes es un control compensatorio válido para reducir el volumen de información valiosa en la red perimetral que un atacante podría obtener utilizando técnicas de reconocimiento activo?
A. Un control que demuestre que todos los sistemas se autentican utilizando el método de autenticación aprobado
B. Un control que demuestre que el acceso a un sistema sólo se permite utilizando SSH
C. Un control que demuestre que las reglas del cortafuegos se revisan por pares para comprobar su exactitud y se aprueban antes de su despliegue
D. Un control que demuestre que la política de seguridad de la red se revisa y actualiza anualmente