Originariamente inviato da aasmdaa
Datemi ancora qualche consiglio; oltre ad SSH:

Consideriamo il fatto che il server dispone di 2 IP fissi per essere raggiunto (li chiamo IP1 e IP2) e li utilizzo:

IP1: è quello principale ed è con cui mi collego al Plesk ed amministro tramite PHPMyAdmin (quindi in locale sul server), e per collegare il Workbench da remoto tramite SSH
Ahem... plesk=merda
1) bloccare le richieste sulla 3306 su IP1 (dato che lo uso solo io per amministrare posso utilizzare PHPMyAdmin sul server); limitare quindi anche l'admin al solo localhost
2) lasciare in ascolto IP1 sulla 3306 tanto mi collego esclusivamente con il Workbench tramite SSH (o già il fatto di lasciarla in ascolto è un problema di sicurezza)
L'ultima che hai scritto
3) modificare la porta di ascolto (esempio 50100) su IP1 e/o IP2 aiuta la sicurezza o la beccano subito?
Male non fa. Ancora meglio, se sei un pochino paranoico, puoi cambiarla giornalmente, in funzione del giorno
4) far passare solo le richieste degli IP delle sedi (che sono fissi) su IP2 dato che su questo IP punteranno esclusivamente i lettori di badge
Mi sembra il minimo
5) dare potere all'utente per collegarsi da remoto solo di lettura e scrittura (SELECT e INSERT) sulla sola tabella e non su tutto il database (così al massimo se beccano i dati di autenticazione al massimo possono leggere o inserire nella singola tabella)
Per come la vedo io NESSUN utente deve avere il diritto di fare alcunchè, se non è autenticato e il traffico criptato

PS ovviamente attenzione alla merda-plesk, cambia immediatamente il percorso di default, ed ancor più attenzione se hai analizzatori tipo awstats.

In generale meno impostazioni di default lasci, meglio è.
---
Non ho capito benissimo un dettaglio: hai un server ssh che funziona sulla macchina, per quale motivo non vuoi (oltre a tutto quanto sopra) sfruttarlo?