在 Windows 设置的上下文中,虚拟机管理程序(如 VirtualBox、VMware)有助于将您的来宾与主机(操作系统的主要安装)隔离开来。
如果您正在处理可能危及您的数据的活动或文件/软件,这在安全性方面是一个深思熟虑的举措。安全分析师就是一个例子,他们每天都在分析恶意软件。
因此,如果这是您的商用计算机:如果您曾经将计算机借给他人使用、下载/安装未签名的软件或种子等,那么将安装封装在虚拟机中可能是有意义的。突破虚拟机可以进行一些非常复杂的攻击,并且是 0-day 市场上备受推崇的漏洞利用。
这是您要与主人隔离的客人,反之亦然。
有一些操作系统,例如 Qubes ( https://www.qubes-os.org/ ),他们进行应用程序虚拟化——这意味着每个应用程序都在它自己的隔离实例中运行。
从您对日常使用的描述来看,您是一个相当低风险的用户。
仅打开来自受信任实体的文件、电子邮件。
拥有唯一的密码,然后定期更改。监控您可能通过haveibeenpwned.com注册的被黑网站的泄漏
如果需要,请始终使用最新版本的 Web 浏览器、Adobe PDF、Java 和 Flash。
对浏览器扩展保持保守。
不要安装未签名、过时或盗版的软件。
为您的重要帐户(如 GMail、Facebook 等)启用 2 因素身份验证。
加密您的备份,如果有的话(拉)。
请考虑如何选择拆分虚拟机。
将您的虚拟机配置为对主机上的文件夹等没有或有限的访问权限。
Windows 中有无数用于加固的软件,例如 EMET(增强的缓解体验工具包)、Microsoft Security Essentials 和 Windows Defender。
如果您在虚拟机中运行基于 Linux 的安装,我建议您安装受支持的版本并启用无人值守的安全升级,只要安装了新内核就重新启动服务器。
这些步骤将显着提高普通用户的信息安全。
注意:不要忘记,虚拟机分离只能缓解某些威胁和攻击向量。要使所有安全最佳实践到位,还有很多需要考虑的因素。