Mettre une clé SSH et un firewall pour accéder au port d’administration, c'est un exemple concret de double sécurité redondante : une seule sécurité est cesser suffire sauf quand une a un bug.
On peut trouver de nombreux exemple dans les failles multiples utilisées à l’occasion du concours Pwn2own, pour passer plusieurs protections : il faut exploiter plusieurs failles zero-day pour pouvoir réussir à sortir d'une machine virtuelle VMware depuis un navigateur : "Elle a ainsi obtenu la somme de 105 000 dollars pour avoir exploité une vulnérabilité de dépassement de tas dans le navigateur Microsoft Edge qui a été enchaînée avec une vulnérabilité de confusion de type dans le noyau Windows, puis en tirant parti d'un tampon non initialisé dans VMware Workstation." ou "110 000 dollars lui ont été attribué pour avoir exploité une vulnérabilité dans les versions stables et bêta de Google Chrome, via une élévation de la mémoire tampon de ce dernier, le tout en utilisant un point faible au niveau du noyau Windows pour accéder au sein même du système." ou "Les membres de l’équipe ont également réussi à obtenir des privilèges système avec leur attaque. Pour y parvenir, ils ont exploité avec succès quatre vulnérabilités : une dans Chrome, deux dans Flash et une autre dans le noyau Windows." ou "L'exploit combinait deux vulnérabilités, l’une dans Safari et l’autre dans un processus permettant une escalade de privilège." ou "ils ont utilisé une faille UAF dans Safari qu’ils ont combinée à trois bogues logiques et une dérogation de pointeur null qu’ils ont exploitée sur Safari pour élever leurs privilèges en root sur macOS
Bref, sécuriser de façon redondante limite les risques.