Uma avaliação de risco conclui que a rede de perímetro tem o maior potencial de comprometimento por um atacante e é rotulada como um ambiente de risco crítico. Qual das seguintes opções é um controlo de compensação válido para reduzir o volume de informações valiosas na rede de perímetro que um atacante poderia obter utilizando técnicas de reconhecimento ativo?
A. Um controlo que demonstre que todos os sistemas se autenticam utilizando o método de autenticação aprovado
B. Um controlo que demonstra que o acesso a um sistema só é permitido através da utilização de SSH
C. Um controlo que demonstre que as regras da firewall são revistas por pares quanto à exatidão e aprovadas antes da implementação
D. Um controlo que demonstra que a política de segurança da rede é revista e actualizada anualmente