En general, este es un problema sin solución. Considere la situación en la que un usuario carga archivos zip cifrados: solo puede descomprimirlos si tiene la contraseña para cada uno. Sin esa contraseña, puede ver el nombre del contenido, pero nada más.
Cada uno de estos archivos puede ser perfectamente legítimo: tal vez sean documentos de Word. Su firewall puede ver que son documentos de Word, pero no lo que son los contenidos. Es posible que incluso puedas adivinar las contraseñas de algunos de estos archivos zip y descomprimir los documentos de Word para descubrir que realmente son documentos de Word válidos. Sin embargo, los documentos de Word son, en versiones modernas, archivos zip en sí mismos, que esencialmente pueden contener cualquier cosa. Su servidor de seguridad no tendría la posibilidad de encontrar eso sin conocer la contraseña del archivo zip externo, y luego inspeccionar el contenido del archivo interno también.
Esta no es la única combinación que permitirá que archivos arbitrarios pasen la mayoría de los cortafuegos. Considere enviar un documento de Word que contenga una cadena de texto Base64, que, al decodificar, es un binario malicioso. Independientemente de los trucos que creas para evitar que los archivos se introduzcan en tu entorno, es posible pensar en formas de evitarlos.
Una mejor manera de lidiar con este problema es permitir la entrada de datos, pero imponer el uso de la detección de malware en el acceso. Esto se activa tan pronto como un archivo se descifra o reconstruye, y lo elimina o bloquea el acceso a él. También tiene la ventaja de trabajar contra el malware introducido por medio de los servidores de seguridad de bypass: memorias USB, dispositivos móviles enchufados, archivos transferidos a computadoras portátiles mientras están en otras redes.