Ano, viděl několikrát a i v drsnější podobě (z vnitřku sítě nefunguje vůbec internet, notebook odnesený mimo firmu nemá přistup na internet, jde spustit jen VPN klient a notebook vidí internet jen skrz filtrující proxinu dostupnou přes VPN)...
Samozřejmě je otázka, zda v dané instalaci to není přehnané, ale pokud přenosovou infrastrukturu mezi koncovými počítači a místem se servery nemá firma plně pod kontrolou (různé open space, aktivní prvky jsou v přístupných místech, pronájimané prostory, kde musím používat síť majitele budovy atd), tak je to možné řešení.
Samozřejmě dle analýzy přesně dané situace by šlo hledat možná něco vhodnějšího. Např switche mám fyticky zabezpečené ve svém prostoru, stejně tak koncové zásuvky jsou s rozvody v mém prostoru, tak na koncové zásuvky stačí 802.1x (pro eliminici připojení ciího počítače). Jen propoj do servrovny není pod mojí plnou kontrolou (jde skrz cizí firmu, pronájem, ...), tak použiju switche s MACsec podporou (802.1AEbn), které komunikaci mezi sebou fyzicky šifrují... Záleží vžy na konktrétním případě.
Jsou i sítě, které používají speciální kabeláž, která má detekci pokusu o narušneí kabelu a reaguje se odpojením daného portu na to....