È quasi impossibile rispondere a questa domanda con qualcosa di diverso da "dipende".
La maggior parte delle soluzioni leader dei fornitori di firewall eseguirà questa operazione tramite la configurazione.
Troverai organizzazioni paranoiche (finanziarie, governative, militari, di gioco d'azzardo, ecc.) Che in genere dispongono di tale intelligenza delle applicazioni abilitata. Rileveranno il traffico come HTTP non valido e quindi lo bloccheranno sia per ragioni di sicurezza che di prestazioni.
Questo tipo di funzionalità è (in questi giorni) in genere attivata per impostazione predefinita e, come sai, la maggior parte delle persone non modifica una configurazione predefinita dopo che il fornitore o il consulente sono usciti.
Tuttavia, alcune società, in cui i tecnici non capiscono o non hanno potere nel processo decisionale, trasformeranno tali informazioni di intelligence in quanto interferiscono con le attività commerciali, ad es.app interne o app esterne (in esecuzione sulla LAN e di collegamento), sviluppate come soluzioni su misura, funzionano tramite la porta TCP 80 (ehi, è sempre aperta) e non sono http.
Tuttavia, non ci si deve preoccupare solo dei firewall, la maggior parte delle aziende esegue server proxy interni per il traffico in uscita e in genere ora consentono solo HTTP sulla porta 80 e la loro configurazione non viene modificata come di solito viene richiesto un server proxy dall'infrastruttura e dai team di sicurezza e non vogliono una porta non http sulla porta 80. Inoltre, ci sono anche i load balancer e sono in genere configurati per HTTP sulla porta 80, per una serie di motivi come il cambio di contenuto, la riscrittura, il caricamento -equilibrio e sicurezza.
Per riassumere, secondo la mia esperienza, sarebbe un sì, ma non ho lavorato molto con le PMI, soprattutto le grandi società.
Sì, ci sono alcune cose che fanno un'analisi minima dei pacchetti. Anche i firewall non sono l'unico problema: i proxy filtrano anche le cose. – Mat