Il est clair qu'un blocage de TCP/22 sortant est facile à contourner, à moins que les administrateurs réseau n'aient fait de sérieux efforts pour bloquer le trafic SSH. en particulier . De plus, le administrateurs de biens doivent être suffisamment vigilants pour effectuer un inventaire des actifs suffisant pour repérer les modems 3G et les adresses IP suspectes sur les deuxièmes cartes réseau. Nous avons le service ClearWire dans notre région, donc nous avons même WiMax comme option pour contourner la sécurité de notre réseau.
Nous ne sommes pas une institution très préoccupée par les fuites d'informations. Mais si c'était le cas, nous devrions combiner une politique draconienne de sécurité du réseau avec une politique draconienne des actifs, avec des audits. À ma connaissance, je ne pense pas qu'il existe un paquet de sécurité prêt à l'emploi qui désactive la prise réseau d'un actif inventorié avec une connexion réseau externe de quelque sorte. Cela pourrait arriver.
En l'absence d'un tel paquet, le processus d'inventaire des actifs est l'un des meilleurs moyens d'attraper une connexion réseau en bout de course comme 3G ou WiMax.
Enfin, le blocage aveugle de TCP/22 ne bloquera que les utilisateurs finaux les moins malins qui ont l'intention de violer l'AUP de leur réseau professionnel.