Se você quiser que um serviço (como o SSH) esteja disponível e possa ser usado, o Nmap poderá encontrá-lo. De um modo geral, as varreduras de portas não são uma ameaça; sua segurança não deve depender de um invasor que não saiba quais serviços estão sendo executados. O uso de uma porta não padrão para SSH é principalmente útil para a redução de ruído de log, já que há tanta força bruta automatizada feita na porta padrão 22.
Seus principais objetivos do ponto de vista da segurança devem ser: Conhecer / Predizer, Impedir, Detectar, Responder e Recuperar. Veja como a varredura de portas se relaciona com estas:
Conheça / Preveja : saiba quais recursos você possui e para quais atacantes. Portalize você mesmo para ver sua exposição. Entenda o que as varreduras de portas podem e não podem fazer; eles não são mágicos para cortar pó de fada.
Prevent : use um firewall para impedir o acesso a portas / serviços que não devem ser públicos. Restringir o acesso a endereços IP conhecidos. Mova os dados e servidores confidenciais por trás do perímetro da rede e controle o acesso com uma VPN ou outro controle de acesso. A limitação de taxas não é prevenção, apenas demora.
Detectar : monitora os logs para varredura de porta, força bruta e outras indicações de ataque. Entenda o que é ruído de fundo normal e o que realmente constitui uma ameaça. Configure alertas para indicações de comprometimento.
Responder : tenha um plano para lidar com uma violação de segurança. Configure defesas automatizadas como o fail2ban para responder a ameaças. A limitação de taxa pode ser uma resposta aqui, mas ela realmente impede alguma coisa?
Recuperar : tenha um plano de recuperação. Faça backups regulares e teste a restauração a partir do backup.