Es una pregunta interesante, y en realidad, he visto configuraciones como esta en mi trabajo, por ejemplo, he visto a una compañía usar un ASA de Cisco y luego, detrás de él, un firewall de Checkpoint, y para ser honesto, puedo Ver el método a la locura.
Sin embargo, teniendo en cuenta que una gran cantidad de firewalls en realidad son causados por una mala configuración como se indica en su publicación, de manera realista, no veo que tenga un impacto masivo .
Cuando se encuentran vulnerabilidades en los firewalls (y otros productos) la mayoría de las veces, los equipos de respuesta de seguridad del producto los rectifican muy rápidamente, y generalmente todo lo que se requiere es poner una nueva versión de firmware en el dispositivo. Cuanto más rápido realices esta mejora, mejor. En general, no veo que esto haga una gran diferencia, si su firewall se mantiene de manera proactiva y las amenazas de seguridad se responden rápidamente, no estoy seguro de que gastar dinero extra y recursos en el mantenimiento de dos firewalls diferentes sea todo lo que vale la pena. p>
Al final, se trata de su modelo de amenaza y su presupuesto. Yo diría que si está protegiendo algo realmente valioso, dos firewalls diferentes de diferentes proveedores son potencialmente beneficiosos. Al final, es muy difícil responder a esto. cuestione cómo lo hace, en realidad, baje a su modelo de amenaza.