Es geht darum, dass "die Profis" der Meinung sind, dass die Shellies eine Sicherheitslücke im Netzwerk sind, da diese Informationen aus diesem sammeln und weiterleiten könnten. Das ist auch richtig, sie könnten. In einem Firmennetzwerk wäre es also Pflicht diese vom produktiven Netzwerk abzuschotten. Das kann man z.B. durch VLANs machen und Firewall-Regeln, z.B. per OPNsense, definieren. Dazu benötigst du dann aber auch VLAN fähige Accesspoints und Switches. Ich hatte es mal aufgebaut und dann aber selbst Löcher in die Firewall geschossen, denn wie du selbst schreibst, sollen die einen Geräte auf die anderen zugreifen können. Wenn man sich damit beschäftigt, dann kann man per OPNsense definieren, dass das VLAN der Shellies nur mit einem Client aus dem anderen Netzwerk kommunizieren darf. Ich hatte ähnliches gemacht, um die Bots von meiner damaligen Telefonanlage fernzuhalten, was sehr gut funktioniert hat, die Firewall der Telefonanlage hatte dann nichts mehr zu tun.
Die OPNsense habe ich dann rausgeworfen, da ich nicht die Zeit hatte und um 1 GBit aus dem Internet routen zu können schnellere Hardware benötigt hätte, da das ASRock J3160DC nur ca. 450 MBit/s geschafft hat. Für die 8 MBitl Leitung war das ok, aber nicht mehr, als ich auf Gigabit gewechselt habe.
Du machst dir also sehr viel Arbeit, aber wenn du nicht damit umgehen kannst, dann baust du dir noch zusätzliche Sicherheitslücken in dein Netzwerk ein. Ich persönlich würde es lassen, außer man ist voll in dem Thema.
Einige setzen ihre Shellies in das Gastnetzwerk und greifen überwiegend nur mit der Cloud drauf zu., andere sperren einfach den Internetzugang für die Shellies und öffnen diesen nur, wenn manuell Updates angestoßen werden sollen. Ich meine aber, dass die Shellies das Netzwerk dann zusätzlich mit Anfragen bombardieren, da die nach Hause telefonieren wollen und es immer wieder versuchen.
Bei 50 Geräten muss man sich nur bei älteren Routern Gedanken machen, ich glaube bis z.B. FritzBox 7490, die neueren sind performant genug.