호스트 및 가상 시스템을 생성하고 구성할 때는 기본적인 보안 권장 사항을 고려하십시오.