Je fajn dočíst se, že se SSH protokol umí útokům dobře bránit. Můžete ale napsat, co jste si od té kontroly sliboval? Chtěl jste hledat signatury nebezpečného kódu v příkazech na terminálu a ve výstupu aplikací? Nebo jste je chtěl hledat v souborech přenášených přes SFTP a doufal jste, že když někdo bude umět napadnout vaše SSH uživatele nezvládne už poslat škodlivý kód skrz SFTP třeba v zašifrovaném ZIPu? Nebo máte software, který aspoň trochu rozumí SSH komunikaci, takže by tušil, co zadávané příkazy dělají a byl by schopen detekovat použití „divných“ příkazů?
Mimochodem, jste si jist, že to zařízení pro MitM útoky a příslušnou CA máte zabezpečené lépe, než ty SSH účty?
Pokud chcete SSH lépe zabezpečit, doporučil bych dvoufaktorovou autentizaci.