Sua terceira ideia parece mais promissora: considere um servidor proxy FTP . Seus usuários se conectam ao proxy com os requisitos de conexão que você definiu, como criptografia, e o servidor proxy se conecta ao servidor de destino com os parâmetros que você configura.
A menos que você possa aplicar ou auditar uma política, não será possível fazer com que os usuários a sigam. E uma estrutura de segurança é tão strong quanto seu elo mais fraco.
O cenário parece estranho para mim - você tem um requisito de confidencialidade, a ser cumprido criptografando o tráfego de dados, mas está trabalhando com um terceiro que não atende a esse requisito. Talvez seja necessário executar o problema no polo de sinalização de gerenciamento também.