Esta não é necessariamente uma questão simples de responder porque depende de muitas variáveis.
Se o proxy é relativamente simples, a maneira mais fácil - se você tem acesso ao servidor fora da rede - é mudar a porta para SSH, uma coisa boa para fazer de qualquer maneira, já que a porta 22 exposta na internet vai ficar você é constantemente investigado por botnets. A porta 443 geralmente está sempre disponível por meio de proxies e os proxies geralmente esperam não ser capazes de decifrar o tráfego e, portanto, geralmente permitem o tráfego SSH. Você pode fazer algo semelhante para a área de trabalho remota.
Se você conseguir que o SSH funcione, muitas outras coisas poderão funcionar simplesmente criando túneis adequados.
Por outro lado, dispositivos de segurança de rede mais sofisticados não apenas fornecem um proxy simples, alguns até mesmo tanto para inspeção profunda de pacotes quanto para pontuação de risco dinâmico. Esses dispositivos podem detectar o tráfego SSH mesmo em portas não padrão, eles também podem tentar fazer um ataque man-in-the-middle substituindo seus próprios certificados em vez do CERT correto. Isso pode impedir um simples trabalho.
Se você configurar um proxy SOCKS local, ainda precisará de um túnel criptografado. Uma solução VPN completa ou uma abordagem de túnel simples baseada em SSH, conforme descrito.