> kusanagiユーザーも不正ログインされた際、色々と影響が大きいと思いますのでリモートログインSSHも禁止にしリモートログイン用のユーザを別に作成しsuで対処しようかと考えています。
につきまして、あくまで一例ですが、 sudo できる管理用ユーザーを kusanagi ユーザーとは別に作成して、公開鍵認証でログインさせる、という運用が目的に叶うかと存じます。
> kusanagiユーザーでSSHのリモートログインを行なった際、バージョン表示されないようにする方法
こちらですが、いわゆるkusanagiのバナーのことでしょうか。ですと、 /etc/motd に書かれていますので、エディタで編集いただければバージョン番号を隠蔽することは可能ですが、 kusanagi パッケージをアップデートすると、新しいバージョン番号のバナーで上書きされてしまいます。
これらを総合的に勘案しますと、以下の運用をおすすめします。
1. kusanagi ユーザーとは別に管理用ユーザーを作成し、 wheelグループに加える
2. 複数の方が kusanagi ユーザーでログインできる場合、 rootパスワードを変更するなどして、 kusanagi ユーザーから root になれないようにする
こうすることで、sudo コマンドを実行することができます。
なお、クラウド基盤によってはコンソールからのログインができない(シングルユーザーモードになれない)こともございますので、慎重な設定をおすすめいたします。