Um analista de segurança está a investigar um alerta recorrente. O alerta está relatando um estado de configuração de firewall inseguro após cada implantação de aplicativo em nuvem. O processo de identificar o problema, solicitar uma correção e esperar que os desenvolvedores corrijam manualmente o ambiente está sendo repetido várias vezes. Em um esforço para identificar a raiz do problema, os seguintes logs foram coletados:Qual das seguintes opções fornecerá uma correção permanente para o problema?
A. Validar o código IaC utilizado durante a implantação
B. Evitar a utilização de uma caixa-forte para armazenar as palavras-passe da base de dados
C. Rodar as chaves de acesso que foram criadas durante a implementação
D. Recomendar que os programadores não criem vários recursos de uma só vez