Uma grande empresa com milhares de utilizadores está a registar uma frequência relativamente elevada de actividades maliciosas provenientes de ameaças internas. Grande parte da atividade parece envolver reconhecimento interno que resulta em ataques direccionados contra utilizadores privilegiados e partilhas de ficheiros de rede (Escolha dois)
A. Realizar formação baseada em funções para utilizadores privilegiados que destaque as ameaças comuns contra eles e abranja as melhores práticas para impedir ataques
B. Aumentar a frequência com que os sistemas operativos hospedeiros são analisados para detetar vulnerabilidades e diminuir o período de tempo entre a identificação da vulnerabilidade e a aplicação das correcções correspondentes
C. Impor restrições à shell de comandos através de políticas de grupo para todas as estações de trabalho por predefinição para limitar as ferramentas nativas do sistema operativo que estão disponíveis para utilização
D. Modificar as regras de comportamento existentes para incluir uma declaração explícita que proíba os utilizadores de enumerar as directorias de utilizadores e ficheiros utilizando as ferramentas disponíveis e/ou aceder a recursos visíveis que não estejam diretamente relacionados com as suas funções
E. Para todas as estações de trabalho, implemente a encriptação total do disco e configure as instâncias UEFI para exigir palavras-passe complexas para autenticação
F. Implementar listas negras de aplicações aplicadas pelos sistemas operativos de todas as máquinas da empresa