Se o seu departamento de TI executar um proxy autenticado, ele será totalmente viável. Se não, então, como dizem, é tudo ou nada.
Também seria necessário saber se o equipamento permite esse acesso granular. Proxies autenticados permitem acesso à medida que cada usuário válido solicita uma conexão. As listas de acesso podem ser criadas com várias regras para bloquear / permitir conforme necessário às pessoas / dispositivos na lista. Servidores proxy de negócios geralmente são altamente configuráveis ...