Questa è una domanda filosofica: "il controllo X è utile?" E come ha sottolineato la migliore risposta, dovresti anche considerare "quali sono i costi (supporto client, esenzioni di documenti, supporto di sistema, supporto per il monitoraggio e aggiungerei costi diretti, costi di licenza, ecc.) Del controllo X?"
Tutto è utile in determinati contesti. È una buona idea chiedersi in quale contesto ci si trova. A volte il contesto è quello della conformità: si utilizza il controllo X per soddisfare un particolare requisito. "Devo spostare la mia porta ssh perché la politica di sistema vieta gli ascoltatori sulla porta 22." Quindi fallo, richiedi un'eccezione o lavora per modificare la politica. [Sarebbe, imho, una politica poco saggia.]
Qui, il contesto è probabilmente "Sono un ragazzo a caso, con un host su una rete non controllata, e non voglio perdere il controllo della mia scatola. " Gli attacchi hanno sempre una fase di indagine: se l'indagine è "invia un SYN sulla porta 22 e vedi chi risponde", allora stai proteggendo contro quello specifico vettore di minaccia. (Se l'indagine è "eseguire un port sweep, raccogliere banner e vedere se viene visualizzato qualcosa di interessante", il tuo controllo non ha alcun effetto.) Ma ora hai lavorato molto per te stesso - se stai usando uno strumento per collegarti al server, devi capire come lavorare su quella porta non standard - e con alcuni strumenti, potrebbe non essere nemmeno possibile. A conti fatti, e in questo contesto, non consiglierei di cambiare le porte.
Un vantaggio notato è stata la riduzione degli eventi di log associati a falsi positivi. In realtà lo trovo negativo! Il flusso costante di attacchi in entrata sulla porta 22 può effettivamente essere utile: se si interrompono, sai che c'è un problema con il tuo feed Internet. Penso che il vantaggio percepito sia falso: la risposta giusta è ottimizzare il sistema di rilevamento delle anomalie per filtrare i tentativi di accesso non riusciti da reti esterne.