私は家の外で中小企業を経営しており、実際には労働集約的で何もしていませんし、ゲームも行っていません。また、コードやその性質の何かを切り取っていません。私がしていることの多くは電話ベースの販売なので、基本的には自分のWebベースの仕事用gmailアカウントにアクセスし、PDF契約を送信して、電子署名され、それらをクラウドベースのドライブに保存しています。情報の閲覧、見込み客の検索などがたくさんあります。
私はおそらくシンクライアントで済むかもしれませんが、安価なラップトップを購入しただけであり、日常業務用のVirtualboxが1つだけのセキュリティと使いやすさのための私の最良のオプションであると考えて、私がここで正しい方向に進んでいるかどうか知りたいと思いますWindows 10を実行しているデスクトップ(そして、もしそうなら、私はより軽量なOSを使うべきです)。
ブラウジング、Word文書、および電子メールに同じVMを使用することにより、すべてのデータを同じレベルのリスクにさらすことになります。
VMでこのアクティビティをすべて行う代わりに、VMでブラウジングと電子メールを行うことを検討してください。ただし、契約作業と簿記はホストOSで行います。そうすれば、フィッシングされた場合、攻撃はVMに限定され、ドキュメントを暗号化して身代金のために保持するなど、本当に厄介なことはできなくなります。
Windowsセットアップのコンテキストでは、VirtualBoxなどのハイパーバイザー、VMwareはゲストをホスト(OSのメインインストール)から分離するのに役立ちます。
これは、データを危険にさらすリスクをもたらすアクティビティまたはファイル/ソフトウェアを扱っている場合、セキュリティの観点からは慎重な動きです。 1つの例は、マルウェアを日常的に分析しているセキュリティアナリストです。
したがって、これがビジネスコンピューターの場合:誰かがコンピューターを使用するためにコンピューターを貸したり、署名されていないソフトウェアやトレントをダウンロード/インストールしたりする場合は、仮想マシン内にインストールをカプセル化することは理にかなっています。仮想マシンから抜け出すいくつかの非常に高度な攻撃を行い、ゼロデイ市場で高く評価されているエクスプロイトです。
これは、ホストから分離したいゲストであり、その逆ではありません。
アプリの仮想化を行うQubes( https://www.qubes-os.org/ )などの一部のオペレーティングシステムがあります。つまり、すべての単一のアプリケーションが独自の独立したインスタンスで実行されます。
日常使用の説明から判断して、あなたはかなりリスクの低いユーザーです。
信頼できるエンティティからのファイル、電子メールのみを開きます。
一意のパスワードを設定し、定期的に変更してください。 haveibeenpwned.com を介して登録したハッキングされたサイトからのリークを監視します
必要に応じて、常に最新バージョンのWebブラウザー、Adobe PDF、JavaおよびFlashを使用してください。
ブラウザー拡張機能は慎重に使用してください。
署名のない、古い、または海賊版のソフトウェアをインストールしないでください。
GMail、Facebookなどの重要なアカウントに対して2要素認証を有効にします。
バックアップがある場合は暗号化します(pull)。
仮想マシンの分割方法を慎重に検討してください。
ホストマシン上のフォルダーなどへのアクセスがないか、制限付きで仮想マシンを構成します。
EMET(The Enhanced Mitigation Experience Toolkit)、Microsoft Security Essentials、Windows Defenderなど、Windowsを強化するための無数のソフトウェアがあります。
仮想MachimeでLinuxベースのインストールを実行する場合は、サポートされているリリースをインストールして 無人セキュリティアップグレード を有効にし、新しいカーネルがインストールされるたびにサーバーを再起動することをお勧めします。
これらの手順により、平均的なユーザーの情報セキュリティが大幅に向上します。
注:仮想マシンを分離すると、特定の脅威と攻撃ベクトルのみが軽減されることを忘れないでください。すべてのセキュリティのベストプラクティスを実施するために考慮すべきことは他にもたくさんあります。
単独のセキュリティ対策としてVMを使用するだけでは不十分です。ただし、すでに他のセキュリティ衛生を実践しているセキュリティ意識の高い人にとっては、追加のセキュリティのためにVMを使用するとうまくいきます。
これが、日常的に日常的に使用するためにVirtualBoxを使用する方法です。使用を検討し、目的に合わせて調整する必要があります。
お役に立てれば。
ここでの短い答え:仮想マシン内ですべてを実行している場合、リスクは、仮想マシン外ですべてを実行している場合とまったく同じです。仮想マシンが危険にさらされると、コンピュータ以外のすべてが失われます。
他の人が述べたように、VMは、特にリスクの高いWebサイト/リソース/インターネットへのアクセスを必要とする仕事にのみ使用する必要があります。このようにして、仮想マシン外のコンピュータ上にあります。
ただし、自分のコンピューターで実行する前に仮想マシンにリソースをダウンロードするなどのこと(PDF潜在的な悪意のあるマクロを使用)など)は100%安全ではありません。一部のマルウェアは、サンドボックスソリューションを回避して、仮想マシン/テスト環境外にある場合にのみトリガーされるようにします。
何から自分を守りたいですか? - シュローダー
この質問への答えが次のようなものである場合:
コンピュータに保存されている契約文書や研究文書を損傷したり盗んだりする可能性があると判断された人々からビジネスを保護したい。
次に qubes を使用して Williamが以前の回答で述べたように として、同じドキュメントにアクセスするために使用されるアプリを仮想化します。これにより、それらを開きます。
多くの人々は、デフォルトの管理者アカウントや 低レベルのUAC設定 でWindowsを使用しています。これがあなたのケースである場合、あなたの「意図した」そしてより決定的な「クライアント」の1人があなたに「ドキュメントで不思議を行うことができる友人」によって作成された目立たないWord/Excelドキュメントを送信する小さな可能性があります。 Windows 10がマクロを実行する で開くと、サイレントで「致命的」なストライキが発生します。
お使いのコンピュータに qubesの最小要件 がない場合、またはそれを実行するのが面倒すぎると感じた場合は、おそらく Johnの提案 を逆にします。 頻繁に更新されるLinux OS(これらの攻撃の可能性を制限)を使用して、暗号化されたVM内のドキュメントのみを保持、アクセス、変更する必要があります Windows OSからドキュメントを細断処理 。
これをバックアップするVMイメージを頻繁に使用し、さらに先に進みたい場合は、別のVMを使用して、メールと仕事のWebサイトにアクセスするだけです SaS3は推奨 )で、日常の作業後にファイルを細断処理した共有フラッシュドライブまたはフォルダーを介してドキュメントを転送します。