È diventato una tariffa standard per le organizzazioni orientate alla sicurezza per bloccare tutto tranne 80 e 443. Come risultato, sempre più applicazioni (oltre ai browser Web) stanno imparando a utilizzare queste porte anche per le loro esigenze.
Anche i programmi dannosi fanno altrettanto, il che significa che per avere una vera sicurezza, i firewall devono effettivamente esaminare il flusso di dati e bloccare in base ai dati dell'applicazione invece delle sole porte ...
Questo sembra indicare che il blocco basato sulla porta era un approccio miope per cominciare, un po 'come la validazione dell'input solo sul client ...
In tal caso, non dovremmo interrompere il blocco del blanking delle porte non standard e, in primo luogo, optare per un filtraggio più fine ...? O ci sono altri motivi per mantenere l'approccio di port-whitelist?