A los efectos de monitorear a los usuarios en una red corporativa, la diferencia entre la detección / intercepción en línea y los proxies es pequeña. De hecho, una caja en el cable es una opción superior en la mayoría de los casos si todo el tráfico es forzado, ya que verá tráfico en todos los puertos.
Sin embargo, los servidores proxy no se instalan únicamente en entornos corporativos para espiar y bloquear a sus usuarios. La capa de abstracción que proporcionan para requerir tráfico HTTP / HTTPS (de la cual probablemente sea la mayoría) es definitivamente una buena práctica para aumentar la seguridad de su red corporativa.
Aunque solo, un proxy no es la máxima seguridad de su red, ciertamente no es una solución que deba ignorarse porque "no hace mucho". Suponiendo que Windows domine la red, configurar una política de grupo en su red para exigir que los clientes se conecten en el proxy corporativo con credenciales de Active Directory es una mitigación increíblemente sencilla. Esto evita que Mr.BadGuy llegue a su red y (a) rastree credenciales vinculadas a Internet que pueden usarse para elevación y (b) extraiga datos corporativos de su red sin siquiera una cuenta.
Un proxy en una red bien diseñada puede llegar a ser una solución elegante y, en realidad, en un entorno corporativo, no se debe permitir la salida de HTTP (si existe) más que HTTP / HTTPS. Si bien una solución en el cable le da mucha potencia, también conlleva un gran riesgo. ¿Cuánto capital ganaría un atacante al entrar en su caja en el cable?