エンジニアは、組織内で使用されているすべてのアプリケーションを文書化し、リストアップし、発見する作業を行っています。HR バックアップサーバーのアプリケーションの定期的な評価中に、エンジニアが未知のアプリケーションを発見しました。解析の結果、このアプリケーションは暗号化されていないセキュアでないチャネルで外部アドレスと通信していることが判明しました。情報収集の結果、この不明なアプリケーションには所有者がおらず、ビジネスユニットによって使用されていないことが判明しました。エンジニアは次にどのような 2 つのステップを踏むべきか?
A. 影響を受ける資産に保存されているデータの種類を特定し、アクセスログを文書化し、インシデント対応チームを関与させる。
B. ログを確認して誰がアプリケーションをインストールしたかを特定し、人事部門からユーザーアクセスログを収集する。
C. 影響を受ける資産のユーザー認証情報を確認し、パスワードを変更し、利用可能なパッチとアップデートがインストールされていることを確認する。
D. 部門責任者とのトリアージ会議を開始し、アプリケーションが社内で所有されているか、またはいずれかの事業部門で使用されているかを判断し、資産所有者を文書化する。