Una empresa con sedes en todo el mundo procesa e intercambia información altamente sensible que está protegida por las leyes de tráfico de armas de varios países. Hay nueva información de que las actividades maliciosas patrocinadas por el estado-nación están apuntando al uso del cifrado entre los sitios geográficamente dispares. La organización emplea actualmente ECDSA y ECDH con P-384, SHA-384, y AES- 256-GCM en VPNs entre sitios. ¿Cuál de las siguientes técnicas mejoraría MÁS probablemente la resistencia de la empresa a
A. Añadir una VPN de segunda capa de un proveedor diferente entre los sitios
B. Actualizar el conjunto de cifrado para utilizar un modo de funcionamiento AES autenticado
C. Utilizar un algoritmo criptográfico de curva elíptica más potente
D. Implementar un IDS con sensores dentro (texto claro) y fuera (texto cifrado) de cada tunel entre sitios
E. Asegurarse de que los módulos criptográficos se mantienen actualizados por parte del proveedor que suministra el