Sehr theoretisch betrachtet,
bei einem individuellen Account hat der Angreifer fast keine Chance den Account zu erraten. Ausser, es ist ein Insider.
Limitiert man den Zugriff auf diesen Benutzer (der nun nicht Michel, Paul postfix etc. etc heisst), ist ein Angriff sehr schwierig und Aufwendig und dessen Erfolg nahezu unrealistisch.
Nimmt man die nicht all zu "alte" Panne bei Debian mit den ssh keys, dann wäre man über diesen Weg und Passwortautentifizierung (bei einem Komplexen Passwort) "sicher" gewesen. Sicherheit ist ja immer relativ.
http://www.coding-board.de/board/showthread.php?t=26576
Daher, ja sinnvoll, was aber im Falle eines solchen Bugs trotzdem andere zusätzliche Absicherungsmassnahmen erfordert.
Den root Account kennt halt nunmal jeder. Zumindest jene, die Linux kennen.
Anderes Beispiel:
Während die Standardbenutzer bei mir ständig abgeklappert werden, aber ein Login nicht erlaubt ist, juckt mich das auch nicht. Ist halt ein Logeintrag einer vergeblichen und typischen Brute Force Attacke.
Wer sollte wissen, dass mein Administratoraccount z.B. "!I§am%root/but)not?named(root&" lautet.
Sollte jedoch im Logfile ein oder mehrere erfolglose Loginversuche protokoliert werden, dann wird's Zeit Alarm zu schlagen und den Angriff ganz explizit zu verfolgen. Vor allem jedoch den ganzen Sicherheitsaparat inkl. Policy zu hinterfragen, woher der Angreifer ggf. den Benutzeraccount kennen könnte.
Natürlich war das nur ein Beispiel, so lautet mein Admin Account natürlich nicht. Und das will aus eigenem Interesse auch niemand wissen.
<ironie>Falls jemand etwas anderes behauptet, vertrau Ihm nicht, der lügt.</ironie>