Repérer les failles de sécurité externes, visibles depuis internet, telles que les configurations incorrectes, les accès non autorisés, les privilèges excessifs, et les logiciels obsolètes ou non patchés.
Comprendre comment un attaquant avec un accès depuis internet pourrait se déplacer latéralement dans le réseau, accéder à des données sensibles, ou causer des perturbations.
Vérifier l'efficacité des contrôles de sécurité internes, tels que les pare-feu, les systèmes de détection d'intrusion (IDS), les politiques d'accès, et les mécanismes de segmentation du réseau.