Zcela jednoduše je potřeba odfiltrovat zdroj nebezpečí. Můžou to být děti, IoT a kdo další? Případně stupňovat:
VLAN 1 - moje síť (management, můj počítač, firemní počítač, hračky na zkoušení)
VLAN 2 - běžná síť (manželka, TV a nevím co ještě)
VLAN 3 - IoT? (dost záleží, co ty zařízení dělají, kam komunikují, jaké je celkové riziko napadení), např. u nás na vesnici to prostě nemusím řešit, sousedi na napadení nemají kapacity a že by někdo zaparkoval před barákem a zuřivě hackoval? A proč by to dělal?
VLAN 4 - děti, hosté, tchýně (síť na vlastní nebezpečí)
Prostě je potřeba zvážit celkové riziko, v paneláku je riziko hacknutí řádově vyšší než někde na samotě nebo na malé vesnici. Spoustě věcí je potřeba vůbec zaříznout komunikaci ven a než řešit VLANy, tak bych se dřív zaměřil právě na omezení komunikace a jel všechno on premise místo cloudových nesmyslů. Současně je samozřejmě potřeba maximálně omezit komunikaci dovnitř. Pokud tam mám nějaké řízení, jde to zaříznout na firemní veřejnou IP nebo mobilní datový rozsah mého operátora, tím se výrazně zmenší šance napadení. Taky stojí za zvážení úplně odpojit od sítě nesmysly typu pračka, lednička a podobně. Potřebují připojení? Nepotřebují!
A současně doporučuju mít to všechno co nejjednodušší, čím víc zařízení (a to včetně routerů), čím víc VLAN, tím větší šance nějaké chyby a dosažení přesně opačného efektu, než byl záměr.