É sempre melhor desativar o login raiz via SSH.
Existem sistemas PKI (por exemplo, chaves públicas com SSH) que foram comprometidos. O SSH já tinha falhas de autenticação remota anteriormente que permitiam que um comprometimento raiz ocorresse. As PKIs de software são notoriamente mais fracas que as PKIs baseadas em hardware .... Se o computador host estiver comprometido, o servidor de destino também poderá cair facilmente. Ou pode haver novas falhas encontradas no SSH. Ao limitar o login raiz, você também pode estender o período de tempo que um invasor precisa para executar a escalação de privilégios.
Historicamente, muitos administradores usavam hosts bastiões (basicamente gateways) para entrar em uma rede e depois pular para as caixas posteriormente. O uso de uma distribuição alta e segura (por exemplo, o OpenBSD) como host bastião, em conjunto com diferentes sistemas operacionais, oferece defesa em profundidade e defesa em diversidade (uma vulnerabilidade com menor probabilidade de comprometer toda a rede).
Considere também ter uma conexão fora de banda à sua rede, como um concentrador serial, comutador serial ou outro. Isso fornecerá disponibilidade de backup da sua interface administrativa, se necessário.
Como sou paranóico e em segurança, seria mais provável que eu usasse uma VPN IPSEC ou VPN Tipo 1 e depois executasse o SSH em cima dela, sem exposição à SSH na Internet. Colocar a VPN em seu hardware de rede pode simplificar drasticamente isso na implementação.