Eu acho que a "sabedoria comum" por trás de bloquear o tráfego de saída da rede sempre foi algo como "Pessoas ruins podem enviar tráfego para fora da sua rede de maneiras que você não quer que eles façam". Certamente, eu vi explorações remotas frustradas por firewalls agressivos impedindo o código de exploração de fazer FTP para baixar sua carga útil, etc. Há algum valor em limitar as portas de saída.
Tendo dito isso, porém, qualquer coisa pode ser encapsulada em outro protocolo (TCP arbitrário sobre HTTP, SSH sobre DNS, IP sobre pombo-correio, etc), então limitar as portas de saída para limitar o tráfego de saída tem um ar de falso sentido. segurança sobre isso. A menos que você esteja fazendo a inspeção da camada 7 do tráfego de saída, você não pode realmente ter certeza de que a coisa que faz solicitações de saída na porta TCP 80 é realmente um cliente HTTP. Mesmo que seja um cliente HTTP, a menos que você esteja sendo muito draconiano sobre o exame da camada 7, pode ser um cliente HTTP que esteja tunelando dados arbitrários sobre HTTP. Limitar as portas de saída é uma boa ideia, mas não se iluda pensando que é uma grande vitória de segurança. O software "inteligente" (malicioius ou de outra forma - o Skype é um bom exemplo de um programa que lida bem com as portas de saída filtradas) funcionará em torno de você.Como um aparte, não sei se o Facebook precisa de algo diferente de HTTP e HTTPS.