Per molte aziende, il perimetro IT potrebbe ancora non coincidere con ciò che è realmente gestito e controllato.
Spesso il perimetro potrebbe essere molto più ampio: domini dimenticati e non gestiti, IP pubblici vulnerabili, servizi esposti della propria supply chain contribuiscono ad estendere la superficie di attacco esterna.

