Uno de los mayores puntos de fricción que veo entre equipos de redes, equipos de seguridad y usuarios es la idea de la segregación de la red. Por ejemplo, el equipo de red desea aislar a todos los que están detrás de las VLAN, de modo que, por ejemplo, los usuarios ni siquiera puedan navegar por la dirección IP de una herramienta de seguridad. El razonamiento es que si todo está segregado, entonces eso limita la exposición potencial de ese dispositivo sensible al ataque. A la inversa, los usuarios del equipo de seguridad encuentran esto incómodo, porque si necesitan VPN y ver eventos por la noche, deben utilizar un cuadro de salto porque no pueden acceder a la interfaz desde la VLAN de la que forman parte.
Lo que quiero saber es cómo las personas suelen abordar este choque entre "seguridad" y usabilidad. Para mí, preferiría que la aplicación realizara la autenticación, en lugar de confiar en la VLAN en la que se encuentra alguien.