La tua divergenza di opinioni è esattamente la differenza tra due distinte filosofie riguardanti il controllo dell'accesso alla rete. Queste filosofie dimostrano anche il classico compromesso tra sicurezza e usabilità.
Blacklisting , simile alla posizione dell'amministratore del tuo firewall, è una pratica che consente a tutti un elenco definito di schemi di traffico attraverso. Questo è il più facile da fare in termini di usabilità e amministrazione, ma è piuttosto insicuro e borderline ingenuo. Affermare che la lista nera è sicura, significa presumere che tu conosca tutte le possibili minacce alla tua rete e le abbia aggiunte tutte alla tua lista di negazione. Sapere tutte le possibili minacce è ovviamente impossibile e, anche allora, includere selettivamente tutte quelle minacce su una lista di negazione causerebbe l'elenco enorme e ingestibile.
Whitelisting , la filosofia con cui eri "cresciuto con" (per così dire), è l'esatto opposto. Presume che tutto il traffico dovrebbe essere negato, ad eccezione di ciò che è specificato nell'elenco delle autorizzazioni. Questa è l'opzione più sicura, ma può anche avere un grande impatto sul sovraccarico di usabilità e gestione. Si basa sulla regola di sicurezza "Principio del minimo ..." - permetti solo ai tuoi utenti / computer / programmi / ecc. fare ciò che ha veramente bisogno di fare. Il lato positivo di questo è che conosci esattamente che cosa è permesso alla tua rete di fare. Anche se questo da solo non ti renderà immune a tutte le minacce, ti aiuterà a proteggerti da una buona parte delle incognite. Ci saranno ancora modi per aggirare questo problema (ad esempio con il tunneling attraverso le porte permesse / i protocolli) ma sarà molto più difficile che contro un approccio orientato alla lista nera. Ovviamente, il lato negativo di questo approccio è che spesso può essere più difficile risolvere i problemi con le applicazioni di rete mantenendo comunque la regola "Principio del minimo ...".
Ogni approccio ha i suoi meriti e le sue debolezze. Alla fine, spetta a te (o ai dirigenti della tua azienda) decidere quale approccio è più ragionevole per la tua organizzazione. Un buon approccio alla difesa che include misure di protezione diverse dal solo firewall perimetrale è anche essenziale per mitigare i rischi lasciati aperti da qualsiasi configurazione di firewall o hardware che scegli.