Esta regra permite qualquer tráfego de saída e conversas iniciadas por uma máquina interna. É bastante comum configurar essa regra. Eu acho que a maioria dos modelos de guarda tem essa regra por padrão.
Com apenas a regra ativada, os computadores no lado Confiável podem abrir qualquer conexão que desejarem. Computadores no lado externo podem responder, mas não podem iniciar uma conexão.
Meu palpite é que, embora você tenha uma política de proxy HTTP (que deve ser de 'Qualquer Trusted' para 'Any-External'), você não tem regras para o tráfego DNS - sem resolução de DNS, sem tráfego da web .
A melhor prática é bloquear tudo e permitir o tráfego desejado. No mínimo, para uma rede típica de escritório, isso seria tráfego HTTP e HTTPS (opcionalmente através de um proxy), DNS (pelo menos para o servidor DNS interno para se conectar ao mundo externo) e tráfego de e-mail (SMTP, POP3, IMAP, etc ... depende do que você usa, e só pode permitir que o seu servidor de e-mail interno se conecte diretamente ao mundo externo).
No entanto, manter isso pode ser frustrante. As pessoas querem usar o Adobe para videoconferência, e um contratado precisa acessar seu site em uma porta não padrão, etc. Então, algumas pessoas optam por permitir todas as conexões de saída e se preocupam em filtrar o que está chegando. aceitável, dependendo de quão seguro você precisa ser, o quanto você confia no lado Confiável da rede e quanto tempo e esforço você pode dedicar à manutenção das regras de firewall.