Door Anoniem: De meeste zijn wel bekend met het gebruiken van twee verschillende vendoren.
Twee vendoren levert ook twee aanvalsvectoren op, immers, twee fabrikanten, misschien wel met dezelfde onderliggende
Nou nee, daar ben in IN PRODUCTIE totaal niet mee bekend. Niet vanuit het verzonnen concept dat je dat doet als een soort van dubbele laag security.
Het verhaal zoemt alleen maar rond op fora .
Vanuit die theorie zou je de devices in serie moeten zetten . (mensen 'capt'n , the outer shield has been penetrated by the skittle attack, but the inner shield is holding because it has the mass-phase-change composite' . Nee, zo werkt het niet).
Verschillende vendoren in een nauw gekoppelde HA setup werkt gewoon niet .
Bedrijven kunnen wel degelijk een dual-vendor policy hebben . Dat is meer zakelijk gericht - beide partijen weten dat bij een te dure offerte de ander de bestelling krijgt. Bij leverproblemen, of een tijdelijke achterstand in modellen wordt wat meer van "de ander" gekocht.
Ook goed voor de IT organisatie om niet vast te roesten op één vendor/platform.
HP en Dell laptops/servers, of zo iets. Sun en HP workstations, ooit eens.
De east coast firewall cluster Fortinet en de West Coast Juniper zou best kunnen - maar als je één acuut wilt uitzetten heb je nog steeds een erg grote impact. En vaker is zo'n situatie gewoon historisch gegroeit (tijd van implementatie waarin vender A de beste keuze was, en later platform new van vendor B beter ) en geen centraal design principe.
Zoals gezegd - HA/standby vereist heel erg dezelfde platformen, meestal tot en met software versie toe.
Een plek met twee parallele clusters (evt cold standby) puur vanwege security om te kunnen omschakelen heb ik ook in enterprises met erg ruime budgetten niet gezien.
Voor de thuis hobbyist , op een semi-vergelijkbaar concept : bouw eens iets met een database eronder, maak die database high-available door Postgres en Mysql te koppelen. Ontdek maar waarom twee Postgres servers HA koppelen, of twee Mysql servers HA koppelen wel doenbaar is, en een van elk niet gaat , of een gruwelijk wangedrocht wordt.
Je hebt dan hetzelfde probleem als twee HA-firewalls koppelen.
Op z'n best mag je hopen dat iets simpels als een netwerk gateway (hsrp/vrrp) wel dual-vendor interoperable is. Zelfs dan is het goed lezen of ze prioriteiten hetzelfde doen.
code voor bepaalde functionaliteiten (logging, ssh, webserver enz).
Voor een organisatie die door moet gaan (een vriendin die altijd internet moet hebben voor marktplaats :-) )
Je neemt HA voor de hardware redundancy, en je gaat er gewoon vanuit dat je zero-days/DoS risico's kunt mitigeren, eventueel ten koste van functionaliteit als ze zich voordoen.
Je kunt ook observeren in alle berichten over firewalls met problemen dat er -ook bij erg grote partijen van wie je dan zo'n hype rveilig-altijd HA concept verwacht werd - impact was als ze toevallig op een platform met problemen zaten.