Não fornece nenhuma defesa séria contra um ataque direcionado. Se o seu servidor estiver sendo direcionado, então, como você diz, eles farão uma varredura na porta e descobrirão onde estão suas portas.
No entanto, remover o SSH da porta padrão 22 impedirá alguns dos ataques de script infantil e não direcionados e amadores. Esses são usuários relativamente pouco sofisticados que estão usando scripts para varrer grandes blocos de endereços IP por vez, especificamente para verificar se a porta 22 está aberta e, quando encontrarem um, eles iniciarão algum tipo de ataque (força bruta, ataque de dicionário, etc). Se a sua máquina estiver nesse bloco de IPs que está sendo varrido e não estiver executando o SSH na porta 22, ela não responderá e, portanto, não aparecerá na lista de máquinas para o ataque deste script infantil. Portanto, existe alguma segurança de baixo nível fornecida, mas apenas para esse tipo de ataque oportunista.
A título de exemplo, se você tiver o registro de tempo no servidor (supondo que o SSH esteja na porta 22) e retire todas as tentativas únicas de SSH com falha que você puder. Em seguida, remova o SSH dessa porta, aguarde um pouco e faça o log diving novamente. Você, sem dúvida, encontrará menos ataques.
Eu costumava executar o Fail2Ban em um servidor público da web e era muito, muito óbvio quando mudei o SSH da porta 22. Ele cortou os ataques oportunistas em ordens de magnitude.
x
período de tempo. Ele provou ser eficaz contra a varredura de portas. Obviamente, essa é apenas uma ferramenta na caixa de ferramentas de segurança.