Quando eu encontrei essa opinião pela primeira vez em 2001, foi cedo o suficiente no desenvolvimento do Active Directory que a TI como um todo ainda estava começando a entender o que exatamente você poderia fazer com ela. O Windows NT tinha alguns controles IPSec, mas o Windows 2000 e o Active Directory trouxeram muito mais. O pensamento foi assim:
Active Directory and Group Policies make IPSec a LOT easier to configure. It means full encryption on the wire, making the network immune to sniffing! That's very secure.
Isso foi visto como um passo muito sólido em 'defesa em profundidade'. As poucas pessoas de quem ouvi falar que conseguiram realmente tornar suas redes totalmente IPSec ainda precisavam fazer muito trabalho para fazer isso, embora o AD teoricamente tenha facilitado isso. Eu honestamente não ouvi falar de uma rede IPSec AD pura nos últimos 5 anos.
É uma boa ideia? Provavelmente. É necessário? Isso depende da sua postura de segurança. Se você não pode confiar nas camadas físicas da rede, então o IPSec é absolutamente uma boa idéia. Assim como Zoredache apontou. "Não pode confiar" pode ser devido a uma política explícita declarando que a camada física não pode ser confiável, a portas abertas reais que permitem a qualquer um farejar, a ter que aproveitar uma rede pública.
O IPSec é provavelmente uma boa ideia quando se trata de redes sem fio, mas novamente não ouvi falar de muitos fazendo isso.