Eu notei que você fez um ótimo trabalho de amarrar vários daemons diferentes, e pelo que você disse, acho improvável que você se exponha a problemas através dos serviços que você já garantiu. Isso ainda deixa você em um estado "tudo é permitido, exceto o que eu proibi", e você não pode sair desse estado caçando o daemon após o daemon e assegurando-os um por um.
Um firewall configurado para NEGAR QUALQUER por padrão move você para um modo de operação "tudo é proibido, exceto aquele que é permitido", e descobri por muitos anos que eles são melhores.
Neste momento, dado um usuário legítimo com um shell legítimo em seu sistema, ela pode decidir executar algum daemon sem privilégios local para fazer proxy de solicitações da web para a Internet ou iniciar o compartilhamento de arquivos na porta 4662 ou abrir acidentalmente um ouvinte por usando -g com tunelamento de portas ssh, não entendendo o que faz; ou uma instalação do sendmail pode deixar você executando um MUA na porta 587 que foi configurado incorretamente, apesar de todo o trabalho que você fez para proteger o sendail do MTA na porta 25; ou cento e uma coisas poderiam acontecer que contornassem sua segurança cuidadosa e pensativa simplesmente porque eles não estavam por perto quando você estava pensando cuidadosamente sobre o que proibir.
Você vê meu ponto? No momento, você se esforçou muito para garantir todas as coisas que você sabe, e parece que elas não vão te morder. O que pode te morder são as coisas que você não conhece, ou que nem estão lá, agora mesmo.
Um firewall cujo padrão é DENY ANY ANY é a maneira sysadmin de dizer que se algo novo aparece e abre um ouvinte de rede neste servidor, ninguém poderá falar com até que eu tenha dado permissão explícita .