In generale, questo è un problema irrisolvibile. Considera la situazione in cui un utente carica file zip crittografati: puoi decomprimerli solo se hai la password per ognuno. Senza quella password, puoi vedere il nome del contenuto, ma nient'altro.
Ciascuno di questi file può essere perfettamente legittimo: forse sono documenti di Word. Il tuo firewall può vedere che si tratta di documenti Word, ma non solo quali sono i contenuti. Potresti anche essere in grado di indovinare le password per alcuni di questi file zip e decomprimere i documenti di Word, per scoprire che sono effettivamente documenti Word validi. Tuttavia, i documenti Word sono, nelle versioni moderne, i file zip stessi, che possono essenzialmente contenere qualsiasi cosa. Il tuo firewall non avrebbe la possibilità di trovarlo senza conoscere la password per il file zip esterno e quindi di ispezionare anche il contenuto del file interno.
Questa non è l'unica combinazione che permetterà ai file arbitrari di superare la maggior parte dei firewall. Prendi in considerazione l'invio di un documento Word che contiene una stringa di testo Base64, che, in seguito alla decodifica, è un binario dannoso. Qualsiasi trucco tu possa pensare per evitare che i file vengano introdotti nel tuo ambiente, è possibile pensare a come aggirarli.
Un modo migliore per affrontare questo problema è consentire l'accesso ai dati, ma applicare l'utilizzo del rilevamento dei malware in accesso. Questo si attiva non appena un file viene decodificato, o ricostruito, e lo elimina, o blocca l'accesso ad esso. Ha anche il vantaggio di lavorare contro il malware introdotto tramite i firewall di bypass - chiavette USB, dispositivi mobili collegati per caricare, file trasferiti su laptop mentre su altre reti.