Los ignoro. Y si tiene una postura de seguridad razonable, también debería hacerlo.
Sus servidores no deben tener puertos abiertos al público en general que no sean los que utiliza para atender al público en general.
Por ejemplo, su servidor web debe tener puertos abiertos 80, 443 y tal vez 22; todo lo demás debe ser SSH-tunneled o VPN si no necesita conectarse a él, a menos que espere que nadie al azar en Internet utilice el servicio de escucha. Quizás desee volver a asignar SSH al puerto 222 o algo en el rango superior para evitar llenar sus registros de autenticación con inicios de sesión fallidos, y eso debería ser tan emocionante como sus servidores.
Si, en cambio, el escaneo de puertos está afectando a su pasarela de salida de corp, entonces el escaneo debería mostrar cero puertos abiertos, porque su pasarela de corp no es un servidor. Y usted, como un sabio administrador de TI, ejecuta todos sus servidores en cualquier otro lugar de Internet, no dentro de su red corporativa, por una serie de razones por las que no voy a entrar aquí.
Un escaneo de puerto debería revelar al atacante nada que no podrían adivinar razonablemente. Y si este no es el caso, entonces su problema no es el escaneo de puertos, sino los secretos públicos que intenta ocultar al bloquear los escaneados de puertos.