Je dirige une petite entreprise hors de chez moi et je ne fais pas vraiment de travail intensif, pas de jeux et je ne coupe aucun code ni rien de ce genre. Une grande partie de ce que je fais est des ventes par téléphone, donc j'accède simplement à mon compte Gmail professionnel sur le Web, en envoyant PDF contrats pour être signés par e-mail et en les stockant sur un lecteur basé sur le cloud) et beaucoup de navigation pour obtenir des informations, trouver des prospects, etc.
Je pourrais probablement m'en tirer avec un client léger mais je viens d'acheter un ordinateur portable bon marché, et je suis curieux de savoir si je suis sur la bonne voie ici en pensant que Virtualbox pour les affaires de tous les jours est ma meilleure option pour la sécurité et la convivialité pour un seul bureau exécutant Windows 10 (et si oui, je devrais peut-être opter pour un système d'exploitation plus léger).
En utilisant le même VM pour la navigation, les documents Word et les e-mails, vous exposez toutes vos données au même niveau de risque.
Au lieu de faire toutes ces activités dans la machine virtuelle, envisagez de faire votre navigation et votre courrier électronique dans la machine virtuelle, mais le travail sous contrat et la comptabilité sur le système d'exploitation hôte. De cette façon, si vous obtenez du phishing, l'attaque est limitée à la machine virtuelle et ne peut pas faire de trucs vraiment désagréables comme crypter vos documents et les garder pour rançon.
Dans le cadre d'une configuration Windows, un hyperviseur tel que VirtualBox, VMware permet d'isoler votre invité de l'hôte (l'installation principale de votre système d'exploitation).
Il s'agit d'une mesure attentionnée en termes de sécurité, si vous traitez des activités ou des fichiers/logiciels qui présentent un risque de compromettre vos données. Un exemple serait pour les analystes de sécurité, qui analysent quotidiennement les logiciels malveillants.
Donc, s'il s'agit de votre ordinateur professionnel: il peut être judicieux d'encapsuler une installation à l'intérieur d'une machine virtuelle si jamais vous prêtez votre ordinateur à quelqu'un pour l'utiliser, téléchargez/installez des logiciels non signés ou des torrents, etc. Rupture d'une machine virtuelle prend des attaques très sophistiquées, et est un exploit très apprécié sur le marché 0-day.
C'est l'invité que vous souhaitez isoler de l'hôte et non l'inverse.
Il existe certains systèmes d'exploitation tels que Qubes ( https://www.qubes-os.org/ ), qui effectue la virtualisation des applications - ce qui signifie que chaque application unique s'exécute dans sa propre instance isolée.
À en juger par votre description de l'utilisation quotidienne, vous êtes un utilisateur à faible risque.
Seuls les fichiers ouverts, les e-mails provenant d'entités de confiance.
Ayez des mots de passe uniques et changez-les ensuite régulièrement. Surveillez les fuites de sites piratés sur lesquels vous vous êtes peut-être enregistré via haveibeenpwned.com
Utilisez toujours la dernière version de votre navigateur Web, Adobe PDF, Java et Flash si vous en avez besoin).
Soyez prudent avec les extensions de navigateur.
N'installez pas de logiciels non signés, périmés ou piratés.
Activez l'authentification à 2 facteurs pour vos comptes cruciaux tels que GMail, Facebook, etc.
Chiffrez vos sauvegardes, si vous en avez ( tirez).
Soyez attentif à la façon dont vous choisissez de diviser vos machines virtuelles.
Configurez vos machines virtuelles avec un accès nul ou limité aux dossiers, etc., sur votre machine hôte.
Il existe une multitude de logiciels de renforcement sous Windows tels que EMET ( la boîte à outils Enhanced Mitigation Experience), Microsoft Security Essentials et Windows Defender.
Si vous exécutez une installation basée sur Linux dans votre machine virtuelle, je vous suggère d'installer une version prise en charge et d'activer mises à niveau de sécurité sans assistance , redémarrez le serveur chaque fois qu'un nouveau noyau est installé.
Ces étapes amélioreront considérablement la sécurité des informations des utilisateurs moyens.
REMARQUE: N'oubliez pas que la machine virtuelle, la séparation n'atténue que certaines menaces et vecteurs d'attaque. Il y a beaucoup plus à prendre en considération pour mettre en place toutes les meilleures pratiques de sécurité.
L'utilisation de machines virtuelles comme mesure de sécurité isolée ne suffit pas. Cependant, pour une personne soucieuse de la sécurité qui pratique déjà une autre hygiène de sécurité, l'utilisation de machines virtuelles pour une sécurité supplémentaire fonctionne bien.
Voici comment j'utilise VirtualBox pour une utilisation quotidienne de routine. Vous devriez considérer votre utilisation et l'adapter à votre objectif.
J'espère que cela t'aides.
Une réponse courte ici: si vous faites tout à l'intérieur d'une machine virtuelle, le risque est exactement le même que si vous faisiez tout à l'extérieur. Si votre machine virtuelle est compromise, vous avez tout perdu sauf votre ordinateur.
Comme d'autres l'ont dit, vous ne devez utiliser un VM pour certaines choses, en particulier pour les travaux nécessitant un accès à des sites Web/ressources/Internet à risque en général. De cette façon, vous limitez certains risques sur ce que vous avoir sur votre ordinateur en dehors de la machine virtuelle.
Cependant, gardez à l'esprit que des choses comme le téléchargement d'une ressource dans votre machine virtuelle avant de l'exécuter sur votre propre ordinateur (comme un PDF avec une macro malveillante potentielle) ne sont pas sécurisées à 100%. Certains logiciels malveillants ont été conçus pour éviter les solutions de sandboxing, de sorte qu'elles ne se déclenchent que lorsqu'elles sont en dehors d'une machine virtuelle/d'un environnement de test.
de quoi voulez-vous vous protéger? - schroeder
Si votre réponse à cette question serait similaire à:
Je veux protéger mon entreprise contre des personnes qui pourraient être suffisamment déterminées pour endommager ou voler mes documents contractuels et de recherche que je garde dans mon ordinateur.
Ensuite, l'utilisation de qubes , comme mentionné par William dans une réponse précédente , virtualise les applications utilisées pour accéder à ces mêmes documents, réduisant ainsi la plupart des vecteurs d'attaque pouvant être causés uniquement par les ouvrir.
Beaucoup de gens utilisent Windows avec le compte Admin par défaut et/ou les paramètres UAC sont bas . Si tel est votre cas, il y a peut-être une toute petite possibilité pour l'un de vos "clients" bien intentionnés et plus déterminés de vous envoyer un document Word/Excel discret, produit par un "ami qui peut faire des merveilles avec des documents", qui lorsqu'il est ouvert sur votre Windows 10 exécute des macros , provoquant une grève silencieuse et "mortelle".
Si votre ordinateur ne dispose pas de la configuration minimale requise pour qubes ou si vous sentez simplement qu'il est trop difficile d'y aller, alors je pourrais peut-être inverser suggestion de John , dans le sens où vous devez uniquement conserver, accéder et modifier vos documents dans une machine virtuelle cryptée avec un système d'exploitation Linux fréquemment mis à jour (limitant la possibilité de ces attaques) tout en déchiquetage des documents de votre système d'exploitation Windows .
Sauvegardez cette image VM fréquemment et si vous voulez aller un peu plus loin, utilisez une autre VM uniquement pour accéder à vos sites Web de messagerie et de travail (comme SaS3 a suggéré ) et transférez vos documents via un lecteur flash partagé ou un dossier dont vous détruisez les fichiers après votre travail quotidien.