Se si imposta il sistema in modo che solo l'ospite ascolti su porte di rete pubbliche (quelle che sono aperte sul firewall), si ottiene la sicurezza nel senso che se qualcuno riesce a entrare nell'ospite ea fare qualche danno, può essere riparato più facilmente.
Un altro vantaggio è che potresti essere in grado di limitare l'utilizzo delle risorse dell'ospite, magari addirittura eliminarlo e riavviarlo interamente se si comporta male; mentre questo non può impedire completamente un attacco DOS basato sulle risorse, può almeno minimizzare la perdita di dati e il tempo di inattività.
Un'altra situazione in cui ciò può essere utile è se si sta eseguendo un servizio di hosting condiviso: eseguendo diversi server virtuali sulla stessa macchina fisica, un utente malintenzionato può solo compromettere una VM alla volta (anche se ottiene accesso root ), a meno che non riescano a rompere la VM e compromettere anche l'ospite. In confronto, se si dispone dell'accesso root su un host tradizionale condiviso, è possibile accedere a tutti i siti Web che serve.
Oltre a questo, però, l'ospite è altrettanto sicuro di un server fisico: se qualcuno vi si immette, i dati vengono esposti proprio come si farebbe su un server fisico.