Se você estiver preocupado em impedir que os usuários alterem as configurações de proxy, provavelmente terá problemas muito piores em suas mãos. Se você permitir que os usuários executem binários arbitrários em seus sistemas (ou até mesmo miniaplicativos Java arbitrários), as pessoas provavelmente usarão navegadores personalizados com configurações diferentes, de qualquer forma. Você não precisa de direitos de administrador para executar um navegador; existem versões portáteis de todos os principais navegadores que são executados no diretório inicial do usuário e dão a eles permissão para alterar o proxy como acharem melhor.
Você deve arquitetar sua rede para que todo o tráfego IP que não seja através do gateway proxy seja essencialmente não-roteável. Dessa forma, você não se importará se os usuários alterarem as configurações de proxy, porque não os levará a nenhum lugar, exceto a um beco sem saída. Sua única opção é usar o proxy, porque senão, seus pacotes de rede simplesmente ficam sem resposta. Essa é a arquitetura mais segura.
Se você estiver contando com o cliente para impor a diretiva de que todo o tráfego de rede deve passar por um proxy e ainda permitir que as pessoas enviem "por volta" do proxy e acessem a Internet, você não está implementando uma arquitetura eficiente .
Dito isso, o Chrome (quando instalado em uma pasta do sistema, não como um usuário comum) tem restrições de política de grupo disponíveis que podem bloquear as configurações para essa instância do Google Chrome . Consulte este artigo para obter informações.