Li ignoro. E se hai un atteggiamento di sicurezza ragionevole, dovresti farlo anche tu.
I tuoi server non dovrebbero avere porte aperte al pubblico diverse da quelle che utilizzi per servire il pubblico in generale.
Ad esempio, il tuo server web dovrebbe avere porte aperte 80, 443 e forse 22; tutto il resto dovrebbe essere SSH-tunnelling o altrimenti VPN se è necessario connettersi ad esso, a meno che non si aspettino che su Internet si utilizzino in modo casuale il servizio di ascolto. Forse potresti voler rimappare SSH sulla porta 222 oo qualcosa nella parte superiore del campo per evitare di riempire i tuoi registri di autenticazione con accessi non riusciti, e questo dovrebbe essere eccitante come i tuoi server.
Se invece il port scan sta colpendo il tuo gateway corp in uscita, allora la scansione dovrebbe mostrare le porte zero aperte, perché il tuo gateway corp non è un server. E tu, come un saggio amministratore IT, esegui tutti i tuoi server altrove su Internet, non all'interno della tua rete aziendale, per una serie di motivi per cui non entrerò qui.
Una scansione delle porte dovrebbe rivelare al malintenzionato niente che non potevano ragionevolmente indovinare. E se questo non è il caso, allora il tuo problema non è la scansione delle porte, sono i segreti pubblici che stai cercando di nascondere bloccando le scansioni delle porte.