Paradygmat przetwarzania w chmurze i związana z nią technologia wirtualizacji wzmacniają wektor ataku, prowadząc do powstania nowych źródeł zagrożeń, obok tradycyjnych. Chociaż szyfrowanie, uwierzytelnianie i podpisy cyfrowe są od dawna stosowane w celu zapewnienia poufności i integralności danych w oprogramowaniu, środki te są często nieodpowiednie w chmurze. Badacze zaproponowali różne podejścia do bezpieczeństwa oprogramowania, w tym znak wodny oprogramowania i wykorzystanie łańcucha zaufania zaufanego sprzętu, takiego jak CRTM TPM. Zapewnienie zdolności hipernadzorców do izolowania i ustanawiania zaufania dla gości lub hostowanych maszyn wirtualnych jest krytyczne, ponieważ tworzy węzeł główny dla komputerów wielodostępnych, a zatem może okazać się pojedynczym punktem awarii, ponieważ hiperwizor może potencjalnie modyfikować lub przechwytywać wszystkie przetwarzanie systemu gościa. Dostęp ten może stanowić poważną potencjalną przeszkodę dla bezpieczeństwa CSP.