Siempre es mejor deshabilitar el inicio de sesión raíz a través de SSH.
Hay sistemas PKI (por ejemplo, claves públicas con SSH) que se han visto comprometidos. SSH ya ha tenido fallas de autenticación remota anteriormente que permitieron que ocurriera un compromiso de raíz. Las PKI de software son notoriamente más débiles que las PKI basadas en hardware ... si su computadora host se ve comprometida, el servidor de destino también podría caerse fácilmente. O podría haber nuevos defectos encontrados en SSH. Al limitar el inicio de sesión raíz, también puede extender el período de tiempo que necesita un atacante para realizar la escalada de privilegios.
Históricamente, muchos administradores usaban hosts de bastión (básicamente puertas de enlace) para ingresar a una red y luego saltar a los cuadros. El uso de una distribución de alta seguridad (por ejemplo, OpenBSD) como host de bastión, junto con diferentes sistemas operativos, proporciona defensa en profundidad y defensa en diversidad (una vulnerabilidad menos probable que comprometa toda la red).
Considere también tener una conexión fuera de banda a su red, como un concentrador en serie, un conmutador en serie u otro. Esto proporcionará disponibilidad de respaldo de su interfaz administrativa si es necesario.
Debido a que estoy paranoico y en seguridad, sería más probable que use una VPN IPSEC o una VPN Tipo 1, y luego ejecute SSH además de eso, sin exposición a Internet de SSH en absoluto. Poner la VPN en su hardware de red puede simplificar dramáticamente esto en la implementación.