Weißt du denn, was eine DMZ ist inzwischen? Also nicht exposed Host, sondern eine DMZ?
Die macht nicht "noch" Sinn, die wird immer wichtiger.
Praktisch ist es ja so:
Untrusted/Internet <=> DMZ
Trusted <=> DMZ
Wenn die Regeln für den Zugriff AUS Internet auf DMZ Server möglichst gering/granular gehalten werden, was essentiell für das Konzept ist, dann hilft die DMZ natürlich.
Denn oft sind einige Dinge mehr offen aus dem Usernetzwerk, meist für irgendwelche speziellen Devices.
Also ist es faktisch nur so, dass man von innen und außen nur so viel öffnet wie nötig für die explizit in der DMZ platzierten Hosts. Die notwendigen Freigaben oder sonstigen riskanten Einstellungen, die die Clients im Standardnetz ggf. verwenden, fallen dann einfach nicht an durch die Abgrenzung.
Zudem ist ja auch der Zugriff von intern beschränkt. In Zeiten von Trojanern und nach wie vor unbedarft handelnden Arbeitskräften, die immer einen Weg finden die Sicherheitsrichtlinien zu untergraben ("ich bennene es in .txt um, dann gehts per Mail, nenn es dann einfach wieder in .exe um nach dem Speichern"), ist es ein zusätzlicher Schutz, nur den eigentlichen Serviceport offen zu haben (Trusted => DMZ meine ich), und z.B. RDP nur von dedizierten Admin-IPs (wie man es normal auch macht).
So ein paar logische Vorteile gibts und die werden immer relevanter.