Repérer les failles de sécurité internes, telles que les configurations incorrectes, les accès non autorisés, les privilèges excessifs, et les logiciels obsolètes ou non patchés.
Comprendre comment un attaquant avec un accès interne pourrait se déplacer latéralement dans le réseau, accéder à des données sensibles, ou causer des perturbations.
Vérifier l'efficacité des contrôles de sécurité internes, tels que les pare-feu, les systèmes de détection d'intrusion (IDS), les politiques d'accès, et les mécanismes de segmentation du réseau.