Um avaliador de segurança concluiu um teste de penetração abrangente de uma empresa e das suas redes e sistemas. Durante a avaliação, o avaliador identificou uma vulnerabilidade na biblioteca de criptografia utilizada para TLS na aplicação Web de processamento de salários da intranet da empresa. No entanto, a vulnerabilidade ainda não foi corrigida pelo fornecedor, embora uma correção seja esperada dentro de alguns dias. Qual das seguintes estratégias MELHOR mitigaria o risco de impacto?
A. Modifique a configuração de criptografia do servidor Web para utilizar um conjunto de cifras mais forte para encriptação, hashing e assinatura digital
B. Implementar uma nova formação para estar ciente dos riscos no acesso à aplicação
C. Implementar uma ACL para restringir o acesso à aplicação exclusivamente ao departamento financeiro
D. Exigir que os utilizadores dos salários alterem as palavras-passe utilizadas para autenticar a aplicação