Ja, Sie haben zusätzlichen Schutz außer "nur", um den Host zu schützen. Die Idee ist, dass Sie innerhalb der VM nur die geringste Anzahl von Funktionen installieren / konfigurieren (unabhängig davon, ob es sich um installierte Pakete, Netzwerkkonfigurationen usw. handelt), die Sie für diese bestimmte VM benötigen.
Außerdem erhalten Sie eine etwas ausdrucksstärkere Leistung für Firewall-Regeln (Sie können die Netzwerkfunktionen von Anwendungen, die in der VM ausgeführt werden, optimieren). Beispielsweise können Sie eine VM speziell für Ihr Online-Banking haben. Auf diese Weise wäre nur Ihre Online-Banking-Software installiert, und der einzige Firewall-Eintrag für die IP der VM wäre der für Ihre Bank. Dies schützt Ihr Host-System nicht, schützt jedoch Ihre "Erfahrung" beim Online-Banking vor anderen Paketen, die Sie möglicherweise auf anderen VMs oder dem Host installiert haben. Es fällt ihnen schwerer, Ihre Sitzung zu entführen, und so weiter (je nachdem, wie dies alles ist) technisch implementiert, nehmen Sie dies natürlich nur als Beispiel).
Sie würden diese VM so konfigurieren, dass es unmöglich ist, von außen eine Verbindung zu ihr herzustellen und von der VM aus keine Verbindung zu etwas anderem herzustellen (außer zu Ihrem Bankenserver). Es hätte keinen allgemeinen Zugriff auf Hardware, würde USB-Plug & Play-Anforderungen usw. usw. nicht berücksichtigen.
Dies ist die gleiche Art von Sicherheit, die Sie durch Containerisierung im Allgemeinen erhalten, beispielsweise in Microservice-Anwendungen, in denen alles in einem eigenen (Docker-) Container ausgeführt wird.