Se você "... compartilha a conexão com a Internet com uma ou mais organizações sobre as quais temos pouco controle, além da configuração dos ASAs.", você não acha que deveria pelo menos pedir-lhes informações específicas? precisa que eles possam ter? Não sei qual é a sua configuração, mas já estive em uma situação de conexão à Internet "compartilhada" e você deve consultá-los primeiro, em vez de bloquear arbitrariamente tudo, exceto portas que sua organização precisa, ou então você poderia ter um processo em suas mãos se você bloquear um serviço solicitado por uma das outras organizações apenas porque não teve vontade de perguntar primeiro ...
EDIT devido a uma pergunta totalmente revisada
- HTTP - TCP: 80
- HTTPS- TCP: 443
- POP3 - TCP: 110 (POP seguro é tipicamente TCP: 995)
- IMAP4- TCP: 143 (o IMAP seguro é tipicamente TCP: 993)
- SMTP - TCP: 25 (o SMTP seguro é tipicamente TCP: 465)
- DNS - UDP: 53 (pesquisas externas)
Estes serviços poderiam estar em outras portas, mas estas são as portas padrão. Alguns mencionaram outras portas HTTP no intervalo de 8000, o que é possível, mas os sites públicos normalmente não fazem isso. Novamente, você deve monitorar o tráfego e ver se outras portas são necessárias antes de abri-las.
Se você tiver estabelecido que essas portas são de fato usadas por sua empresa (você tem usuários conectando-se a servidores de e-mail externos por POP3, IMAP e enviando e-mails diretamente pela porta SMTP), provavelmente você deve anotar quais IPs externos eles conectam para e limitar as ACLs apenas aos IPs no firewall. Isso limitará um pouco sua exposição se algum de seus usuários for infectado por um worm de e-mail ou outro vírus semelhante.
Para pesquisas de DNS, dependendo da sua configuração, somente os servidores DNS internos (AD DCs, se você estiver usando o AD) estariam fazendo pesquisas e seus clientes os usariam como servidores DNS. Você normalmente também sabe quais servidores DNS externos estão usando e limita suas pesquisas de saída apenas para os servidores DNS externos para encaminhamento. Se seus clientes fizerem pesquisas por conta própria, provavelmente você saberá quais servidores DNS externos eles irão usar e limitará sua conexão de saída apenas a esses servidores externos.
Em todas essas configurações de ACL, tudo o que você precisa é permitir a saída do serviço. Qualquer firewall com informações de estado (acredito que você mencionou que tinha ASA 5505s antes da edição) reconhecerá uma resposta externa e a deixará entrar como uma sessão estabelecida (e recusará conexões que não tenham sessão estabelecida).