Naja, wenn sowieso schon eine Website läuft, macht es auch keinen großen Unterschied mehr, ob sich noch eine Nextcloud dazu gesellt. Wenn alles hinter einem Reverse-Proxy läuft, ist das grundsätzlich schon mal nicht verkehrt.
Prinzipiell kann man es halten wie man möchte, aber Fakt ist, dass "theoretisch" jeder - von aussen erreichbare - Dienst ein "potentielles" Sicherheitsrisiko darstellt. Dagegen steht erstmal die Tatsache, dass - bei so einer Denkweise - eigentlich "nichts" mehr im Internet erreichbar wäre. Es ist und bleibt - unter'm Strich - eine Nutzen-/Risiko-Abwägung. Zuhause habe ich nur VPN-Ports freigegeben, im Büro doch einiges mehr (da laufen mitunter auch Teststellungen für div. Dinge) und anderorts laufen die Dinge sowieso nochmal ganz anders.
Die Frage ist auch immer "Was wäre wenn...?". Wird das NAS übernommen, kann man sich entweder von den Daten verabschieden, oder davon ausgehen, dass irgendwer die privaten Inhalte einsehen kann. Vom NAS aus "kann" (nicht muss, aber unwahrscheinlich ist es eher nicht) es dann auch noch weiter ins Netzwerk gehen.
Ein mögliches Szenario wäre die Trennung via VLANs (benötigt "zwingend" entsprechend VLAN-fähige Hardware/Software (Router/Firewall + Switch). Ein kleines Konstrukt mit physikalischer Trennung der Daten (privat vs öffentlich) könnte z.B. so aussehen:
Da könnte man das Regelset so aufbauen, dass Du von ausserhalb nur via VPN in Dein "LAN" (grün, VLAN 10) kommst und sich öffentlich angebotene Dienste nur im VLAN 20 tummeln (z.B. auf einem extra NAS). Dazu kommt, dass Du aus Deinem LAN "überall" hin darfst (also auch ins VLAN 20), Teilnehmer des VLAN 20 aber nur ins Internet dürfen (nicht ins VLAN 10). Somit hast Du eine kleine Trennung der Netze geschaffen und kannst die Regeln für den Datenverkehr zusätzlich noch granular bestimmen (Quelle, Ziel, Prokolle, etc.). Für VLAN 20 mit den öffentlich erreichbaren Diensten, kannst Du dann entsprechende Portfreigaben und Regeln erstellen, dass diese Dienste von extern zugänglich sind.