Itu selalu lebih baik untuk menonaktifkan login root melalui SSH.
Ada sistem PKI (misalnya kunci publik dengan SSH) yang telah dikompromikan. SSH telah memiliki kelemahan autentikasi jarak jauh sebelumnya yang memungkinkan terjadinya kompromi root. Perangkat lunak PKI terkenal lebih lemah dari perangkat keras berbasis PKI .... jika komputer host Anda dikompromikan, server target juga bisa jatuh dengan mudah. Atau mungkin ada kekurangan baru yang ditemukan di SSH. Dengan membatasi login root, Anda juga dapat memperpanjang periode waktu yang dibutuhkan penyerang untuk melakukan eskalasi privilege.
Secara historis, banyak administrator menggunakan host benteng (pada dasarnya gateway) untuk memasuki jaringan, dan kemudian melompat ke kotak sesudahnya. Menggunakan distro aman tinggi (misalnya OpenBSD) sebagai host benteng, bersama dengan sistem operasi yang berbeda memberikan pertahanan-dalam-kedalaman dan pertahanan-dalam-keanekaragaman (satu kerentanan lebih kecil kemungkinannya untuk mengkompromikan seluruh jaringan).
Harap pertimbangkan untuk memiliki koneksi out-band ke jaringan Anda juga, seperti konsentrator serial, saklar serial, atau lainnya. Ini akan memberikan ketersediaan cadangan dari antarmuka administratif Anda jika diperlukan.
Karena saya paranoid dan dalam keamanan, saya akan lebih cenderung menggunakan IPSEC VPN atau VPN Type1, dan kemudian menjalankan SSH di atasnya, tanpa paparan internet SSH apa pun. Menempatkan VPN di perangkat keras jaringan Anda dapat secara dramatis menyederhanakan ini dalam implementasi.