SSH aracılığıyla kök girişini devre dışı bırakmak her zaman daha iyidir.
Güvenliği ihlal edilmiş PKI sistemleri (örn. SSH ile ortak anahtarlar) vardır. SSH, daha önce bir kök uzlaşmasının gerçekleşmesini sağlayan uzaktan kimlik doğrulama hatalarına sahipti. Yazılım PKI'ları donanım tabanlı PKI'lardan çok daha zayıftır .... ana bilgisayarınız bozulursa, hedef sunucu da kolayca düşebilir. Veya SSH'de yeni kusurlar olabilir. Kök girişini sınırlandırarak, bir saldırganın ayrıcalık yükseltme işlemini gerçekleştirmek için ihtiyaç duyduğu süreyi de uzatabilirsiniz.
Tarihsel olarak, birçok yönetici bir ağa girmek için bastion ana bilgisayarlarını (temelde ağ geçitleri) kullandıktan sonra kutulara atlar. Farklı bir işletim sistemiyle birlikte yüksek güvenlikli dağıtım (örn. OpenBSD) kullanmak, farklı işletim sistemleriyle birlikte derinlemesine savunma ve çeşitlilikte savunma sağlar (tüm ağdan ödün verme olasılığı daha düşük olan bir güvenlik açığı).
Lütfen seri yoğunlaştırıcı, seri anahtar veya diğer gibi ağınıza bant dışı bir bağlantı kurmayı düşünün. Bu, gerektiğinde yönetim arayüzünüzün yedek kullanılabilirliğini sağlayacaktır.
Paranoyak olduğum ve güvenli olduğum için, bir IPSEC VPN veya Type1 VPN kullanmam ve daha sonra SSH'yi internette SSH'ye maruz kalmadan çalıştırmam daha olasıdır. VPN'yi ağ donanımınıza koymak, uygulamada bunu önemli ölçüde basitleştirebilir.