Se non sei sicuro al 100% che l'host Hypervisor sia pulito, la VM può essere compromessa anche se la VM sta eseguendo la crittografia del disco. Ad esempio, è possibile catturare le sequenze di tasti in modo da rendere inutile la crittografia del disco. L'unico modo per assicurarsi che l'host sia pulito è utilizzare un'origine di installazione OEM verificata con MD5 e non utilizzare alcun software di terze parti sul PC. (Nemmeno la navigazione sul Web.)
Se si dispone di un'installazione pulita dell'hypervisor e si disconnette Internet dall'hypervisor non è possibile ottenere malware a meno che non lo si introduca con un'unità flash o altri supporti esterni. Dopo essersi ricollegati alla rete, se non si accede più alla VM, la parte attaccante non sarà in grado di accedere ai file sulla VM. (Anche se sul server dell'hypervisor è presente malware, non è possibile acquisire sequenze di tasti per aggirare la crittografia del disco sulla VM.) Dovrebbero ricorrere alla forzatura brute della chiave privata.
Per l'amministrazione del dominio (un'altra attività molto delicata), Microsoft consiglia di disporre di una workstation fisicamente sicura che non ha abilitato su di essa oltre a RSAT per l'amministrazione del dominio. Fai tutta la tua navigazione sul Web e altri giorni per fare cose all'interno di una VM sulla workstation fisicamente sicura, e non viceversa.
Ulteriori informazioni su workstation con accesso privilegiato (PAW):
link