Qubes OS segue um padrão de “segurança pelo isolamento” e um novo princípio de design. Os aplicativos podem ser configurados para executar dentro de diferentes “domínios de segurança” definidos pelo usuário e que são implementados como leves máquinas virtuais (VMs) com as políticas de segurança separadas. Por exemplo, um usuário pode executar instâncias separadas do mesmo navegador em seu domínio pessoal, domínio de trabalho, o domínio bancário on-line, cada um com diferentes permissões e acesso a dados diferentes. Isso não faz o navegador menos vulnerável a ataques, mas pode limitar os poderes daqueles que atacarem. A possível invasão pode ocorrer, por exemplo, através dos navegadores, como o Firefox executado dentro de uma das VMs Qubes…”, disse Rutkowska.
Os usuários também podem criar as chamadas “máquinas virtuais descartáveis” para abrir arquivos de fontes não confiáveis ??ou executar outras tarefas de uma ocorrência que possam representar riscos de segurança. O modelo de segurança Qubes é um pouco semelhante ao do iOS ou Android, sistemas operacionais que também isolam aplicações dentro de uma caixa separada e assim passam a pedir aos utilizadores para lhes conceder permissões diferentes.