S'ils bloquent un mélange de ports, laissant passer certaines choses et bloquant d'autres au hasard (j'adore la triste histoire de Paul Tomblin sur les gens qui bloquent SSH et autorisent Telnet), alors soit ils ont un cas limite très étrange pour la façon dont ils sécurisent leur périmètre réseau, soit leurs politiques de sécurité sont, de l'extérieur du moins, apparemment mal pensées. On ne peut pas donner de sens à ce genre de situation, alors il suffit de leur faire payer le tarif en vigueur pour les personnes qui sont pénibles et de poursuivre sa journée.
S'ils bloquent tous les ports à moins qu'il n'y ait une raison commerciale spécifique d'autoriser le trafic par ce port, auquel cas il est soigneusement géré. alors ils le font parce qu'ils sont compétents dans leur travail.
Lorsque vous essayez d'écrire une application sécurisée, faites-vous en sorte que d'autres processus puissent lire et écrire des informations comme bon leur semble ou avez-vous quelques API soigneusement documentées que vous vous attendez à ce que les gens appellent et que vous aseptisez soigneusement ?
Gestion des risques - si vous estimez que le trafic en provenance ou à destination de votre réseau et à destination d'Internet constitue un risque, vous cherchez à minimiser le nombre de voies par lesquelles le trafic peut atteindre Internet, tant en termes de nombre de routes que de nombre de méthodes. Vous pouvez ensuite surveiller et filtrer ces passerelles et ports "bénis" choisis pour vous assurer que le trafic qui y transite correspond à vos attentes.
Il s'agit d'une politique de pare-feu de type "refus par défaut" qui est généralement considérée comme une bonne idée, avec quelques réserves que je vais évoquer. Cela signifie que tout est bloqué à moins qu'il n'y ait une raison spécifique de le débloquer et que les avantages de cette raison l'emportent sur les risques.
Edit : Je dois préciser que je ne parle pas seulement des risques liés à l'autorisation d'un protocole et au blocage d'un autre, mais aussi des risques potentiels pour l'entreprise si l'on permet à l'information d'entrer ou de sortir du réseau de manière incontrôlée.
Maintenant, les mises en garde, et éventuellement un plan pour libérer les choses :
Il peut être ennuyeux d'être bloqué dans quelque chose, ce qui est la position dans laquelle vous vous trouvez avec certains de vos clients. Trop souvent, les responsables du pare-feu pensent qu'il leur appartient de dire "Non", au lieu de dire "Voici les risques, maintenant quels sont les avantages, voyons ce que nous pouvons faire".
Si vous parlez à la personne qui gère la sécurité du réseau de vos clients, elle peut être disposée à mettre en place quelque chose pour vous. Si vous pouvez identifier quelques systèmes spécifiques auxquels vous devez accéder, et/ou garantir que vous ne vous connecterez qu'à partir d'une adresse IP spécifique, ils seront peut-être plus heureux de créer une exception au pare-feu pour les connexions SSH dans ces conditions spécifiques que d'ouvrir des connexions à l'ensemble de l'Internet. Il se peut également qu'ils disposent d'une installation VPN que vous pouvez utiliser pour traverser le pare-feu.