È una domanda interessante e, in realtà, ho visto configurazioni come questa nel mio lavoro, ad esempio, ho visto una società utilizzare un Cisco ASA e quindi dietro di esso un firewall Checkpoint, e ad essere sinceri posso guarda il metodo alla follia.
Tuttavia, considerando che molti problemi dei firewall sono in realtà causati da una errata configurazione come indicato nel tuo post, in modo così realistico, non vedo che ciò abbia un impatto massiccio .
Quando le vulnerabilità vengono rilevate nei firewall (e altri prodotti) il più delle volte vengono rettificate dai team di sicurezza della sicurezza del prodotto molto rapidamente e in genere è sufficiente inserire una nuova versione del firmware sul dispositivo. Più veloce esegui questo aggiornamento, meglio è. In generale, non vedo che questo faccia un'enorme differenza, se il firewall viene mantenuto in modo proattivo e le minacce alla sicurezza vengono gestite rapidamente, non sono sicuro che spendere soldi e risorse extra per mantenere due firewall diversi valga la pena.
Alla fine, si tratta del tuo modello di minaccia e del tuo budget, direi che se stai proteggendo qualcosa di veramente prezioso, due diversi firewall di diversi fornitori sono potenzialmente utili - alla fine, è piuttosto difficile rispondere a questo domanda come, in realtà, arriva al tuo modello di minaccia.