Bom dia Luiz!!
Além do que você colocou acima, cabe ressaltar que a filtragem de endereços MAC é uma técnica de segurança por obscuridade (leva a uma falsa sensação de segurança). Em redes sem fio por exemplo, o uso do protocolo WEP associado a esta técnica é um caso prático de vulnerabilidade de segurança (apesar de não fazer parte da especificação IEEE 802.11, a filtragem de MAC é disponibilizada por vários fabricantes de equipamentos Wi-Fi para tentar aumentar o controle de acesso à rede), pois não evita a autenticação do invasor por meio de ataques de MAC Spoofing (falsificação de endereço MAC) que podem facilmente ser orquestrados. Embora seja mais eficaz em redes com fio, ainda assim é suscetível a ataques mais elaborados.
Complementando, a Filtragem de MAC também pode ser realizada por meio de Whitelist/BlackList no Roteador.
No modo “Whitelist”, o roteador restringirá o acesso da LAN a todos os computadores, exceto aqueles contidos no painel “MAC Filter List”.
No modo “BlackList”, os dispositivos listados são completamente bloqueados do acesso à rede local.
Algumas soluções contam com interface gráfica e outras oferecem recursos como o Log MAC: quando ativado, o Log MAC registra os endereços MAC que estão conectados ao roteador.
É possível também configurar o roteador para enviar alertas caso um dispositivo conectado tenha um endereço MAC que o roteador não reconheça, a partir disso o administrador pode tomar uma ação:
permitir ou bloquear este novo dispositivo.
fonte: https://usatcorp.com/faqs/configure-mac-filter/
Embora utilize o mesmo princípio do Mac Filter, sua implementação demonstra ser menos onerosa (do ponto de vista prático) que a configuração pontual de cada interface do Switch considerando um cenário com muitas estações de trabalho.
Abs!