Depende um pouco do ambiente. Um ambiente com firewall e ACL sem acesso direto à Internet, como um farm de computação HPC, certamente poderia usar esse tipo de prática para facilitar o uso. Eu já vi isso ter grande efeito em ambientes de design de chip que possuem um grande número de nós e um quadro administrativo bastante pequeno. Ele permite flexibilidade superior e resposta rápida quando os problemas precisam ser abordados em todo o cluster de computação.
Outro ambiente que vi em uso foi permitir o SSH raiz baseado em chave a partir de um conjunto de hosts definidos (hosts bastion) que foram muito protegidos e monitorados. O mecanismo para permitir o uso de chaves era ter uma senha de chave ssh e um agente ssh em execução para o usuário root nesses hosts bastiões. Os hosts de destino foram configurados para permitir o ssh de raiz somente daqueles hosts com essa chave específica. Autentique até o nível de super usuário e insira a frase secreta para a chave para carregá-la no agente. Então você está fora das corridas.
Então, isso pode ser feito com segurança. Você apenas tem que escolher o que e onde você vai permitir a exposição.