RESOLVIDO !!!
O comentário de Aaron sobre o "Network Appliance Firewall" sobre a questão me levou a pensar - eu a dispensei imediatamente, já que tudo funcionou bem por trás do mesmo firewall. Tudo em mim gritava que isso era um certificado raiz, ou SSL ou algum problema relacionado a SSL. Na realidade, não era nada disso.
Estamos usando um firewall Sonicwall, que - sem problemas, eles são ótimos na minha opinião. No entanto, sempre que um "servidor público" é configurado (definido como um nó com algumas portas abertas de modo que ele possa ser acessado de fora, ex. Porta SMTP 25 ou HTTPS 443) ele cria três regras NAT separadas que governam situações como loopbacks (quando uma máquina na LAN está tentando acessar um serviço acessível por WAN, como apps.mycompany.com - o loopback traduz o IP público para o IP da LAN interna).
O problema: eu estava executando os serviços de hospedagem RemoteApps na porta 443, e também Confluence Atlassian em sua porta padrão de 8433. Mas como eu estou rodando diretamente em um fqdn (wiki.companyname.com) eu não queria ter que adicionar um: 8433 a cada solicitação do navegador. Então eu porta traduzido através das solicitações de entrada de tabela NAT para 443 no IP público do Wiki (temos um bloco de 5) para 8433. Assim, 443 externo = 433 interno no IP RemoteApps, mas 443 = 8433 no IP público do Wiki.
A causa: O Sonicwall estava traduzindo as solicitações OUTBOUND do IP LAN (Privativo) do servidor de 443 para 8433. Então, basicamente, cada solicitação https: // estava saindo 8433.
UM POUCO CHECKBOX!
Tudo está bem. Props para Aaron (comentário principal) não necessariamente por estar no local, mas toda aquela coisa de "firewall de dispositivo de rede" simplesmente não se afastaria do fundo da minha mente, e eu comecei a pensar sobre essa tabela NAT ...
Consegui descobrir a solução alterando o endereço IP da LAN do servidor. De repente, funcionou (de saída de qualquer maneira, obviamente, quebrou completamente todas as conexões de entrada, mas eu pretendia apenas como um breve teste). Quando o comportamento mudou com o novo IP da LAN, ele imediatamente eliminou Certs / RootCerts / SSL da equação e me focou no que era especial sobre o IP "quebrado" --- o que me levou à lista de explosões NAT.