Завжди краще відключити кореневий вхід через SSH.
Є системи PKI (наприклад, відкриті ключі з SSH), які були порушені. Раніше SSH вже мали недоліки віддаленої автентифікації, що дозволило статися з кореневим компромісом. Програмні ПКІ, як відомо, слабкіші за апаратні ПКІ .... якщо ваш хост-комп'ютер порушений, цільовий сервер також може легко впасти. Або можуть бути нові недоліки, виявлені в SSH. Обмеживши кореневий логін, ви також можете продовжити період часу, якому зловмисник потребує, щоб здійснити ескалацію привілеїв.
Історично багато адміністраторів використовували хости бастіонів (в основному шлюзи) для того, щоб увійти в мережу, а потім перейти до вікон. Використання високого захищеного дистрибутива (наприклад, OpenBSD) в якості хоста бастіону в поєднанні з різними операційними системами забезпечує глибоку оборону та різноманітність оборони (одна вразливість рідше загрожує всій мережі).
Будь ласка, врахуйте, що ви маєте позадіапазонне підключення до вашої мережі, наприклад, послідовний концентратор, послідовний комутатор чи інше. Це забезпечить резервну доступність вашого адміністративного інтерфейсу, якщо потрібно.
Оскільки я параноїк і в безпеці, я з більшою ймовірністю використовую IPSEC VPN або Type1 VPN, а потім запускати SSH поверх нього, без будь-якого опромінення SSH в Інтернеті. Розміщення VPN на вашому мережевому апаратному забезпеченні може значно спростити це в реалізації.