「Attack Surface Management (ASM)」において、発見された未知の資産(Shadow IT)に対するアクションとして、単に「削除/遮断」するだけでなく検討すべき対応はどれか。

その資産がビジネス上必要で利用されている可能性があるが該当