Добавить в корзинуПозвонить
Найти в Дзене

Как запускать приложение в изолированной песочнице

Песочница для приложений — это уже не привилегия системных администраторов, а насущная необходимость для любого, кто хоть раз запускал неподписанный установщик или сомнительный портабл-софт. IT-World разбирался, чем Windows Sandbox на гипервизоре отличается от классического Sandboxie, почему Android-изоляция через Shelter и Insular работает принципиально иначе и какой инструмент реально спасет вашу систему, когда доверять нельзя никому. Запускать незнакомые или непроверенные программы «как есть» — слишком рискованно даже для опытного пользователя. Приложение может оказаться не просто полезной утилитой, а источником проблем для всей системы. Оно способно изменить системные настройки, подменить библиотеки, прописаться без разрешения в автозагрузке, установить драйвер, собрать пользовательские данные, зашифровать файлы, открыть сетевой доступ для удаленного управления или просто нарушить неудачной записью в реестр стабильность операционной системы, системные каталоги или общие пользовател
Оглавление

Песочница для приложений — это уже не привилегия системных администраторов, а насущная необходимость для любого, кто хоть раз запускал неподписанный установщик или сомнительный портабл-софт. IT-World разбирался, чем Windows Sandbox на гипервизоре отличается от классического Sandboxie, почему Android-изоляция через Shelter и Insular работает принципиально иначе и какой инструмент реально спасет вашу систему, когда доверять нельзя никому.

Запускать незнакомые или непроверенные программы «как есть» — слишком рискованно даже для опытного пользователя. Приложение может оказаться не просто полезной утилитой, а источником проблем для всей системы. Оно способно изменить системные настройки, подменить библиотеки, прописаться без разрешения в автозагрузке, установить драйвер, собрать пользовательские данные, зашифровать файлы, открыть сетевой доступ для удаленного управления или просто нарушить неудачной записью в реестр стабильность операционной системы, системные каталоги или общие пользовательские папки.

Именно для таких сценариев и нужны программы-песочницы. Песочница, или sandbox, — это изолированная среда, в которой приложение работает не напрямую с операционной системой, а через слой ограничений и контроля. Ее задача — позволить запустить программу, наблюдать за ее поведением и при необходимости безболезненно удалить все последствия запуска. В идеальном случае приложение «думает», что работает в обычной системе, но его доступ к файлам, реестру, памяти, устройствам, сети и межпроцессному взаимодействию либо строго ограничен, либо перенаправлен в изолированное пространство.

С практической точки зрения ущерб, от которого защищают песочницы, можно разделить на несколько уровней. Во-первых, это изменение файловой системы, то есть создание, удаление и подмена файлов в системных каталогах, папках профиля пользователя, временных директориях и общих хранилищах. Во-вторых, изменение системной конфигурации — сюда входят записи в реестре Windows, регистрация служб и задач, установка расширений оболочки, драйверов и COM-компонентов. В-третьих, это может быть и компрометация данных, а именно — попытки читать документы, cookies, токены авторизации, содержимое буфера обмена, историю браузера, ключи доступа и другие чувствительные сведения. В-четвертых, нельзя сбрасывать со счетов и сетевые риски, такие как установка соединения с управляющими серверами, загрузка дополнительных модулей, передача телеметрии или утечка данных. Наконец, есть риск, связанный с влиянием на другие процессы — внедрение кода, перехват ввода, создание дочерних процессов, попытки повысить привилегии и выйти за пределы пользовательской сессии.

Один из самых распространенных подходов — виртуализация ресурсов. Когда приложение внутри песочницы пытается записать файл в системную папку или изменить ветку реестра, операция не выполняется «по-настоящему», а перенаправляется в отдельное хранилище песочницы. Снаружи система остается без изменений, а все следы работы приложения можно просмотреть, экспортировать или удалить. Другой подход — ограничение прав доступа. В этом случае приложению выдают урезанный токен безопасности, запрещают доступ к критическим объектам ОС и запуск дочерних процессов, блокируют взаимодействие с определенными окнами, устройствами и API. Более строгие решения используют аппаратную или системную изоляцию — например, виртуальные машины, контейнеры, защищенные среды выполнения и механизмы контроля целостности. Тестирование незнакомого софта на классической виртуальной машине — один из популярных сценариев. Его плюсы и минусы по сравнению с песочницами мы вынесли во врезку.

Песочница или виртуальная машина?

Для оперативного тестирования незнакомого софта специальная программа-песочница обычно лучше виртуальной машины: она проще, быстрее и требует меньше ресурсов. Песочница работает внутри уже запущенной основной системы, поэтому не нужно поднимать отдельную гостевую ОС, ждать ее загрузки, выделять много памяти и места на диске. Это особенно удобно, когда необходимо быстро проверить установщик, portable-программу, скрипт или подозрительный документ. Главное преимущество песочницы в том, что она изолирует изменения на уровне файловой системы, реестра и части системных ресурсов. Программа может работать почти как обычно, но ее действия перенаправляются в отдельную среду, а все следы запуска потом легко удалить. Благодаря этому песочница хорошо подходит для частых и коротких проверок, когда важно не засорять основную систему и быстро возвращаться к исходному состоянию.

Еще один плюс заключается в том, что песочница часто позволяет наблюдать поведение программы в среде, близкой к реальной пользовательской. Это полезно, если нужно понять, какие файлы она создает, что меняет в профиле пользователя, пытается ли закрепиться в автозагрузке или запускать дочерние процессы. Виртуальная машина для таких задач тоже подходит, но требует больше подготовки и обслуживания: отдельного образа системы, обновлений, снапшотов и настройки самой тестовой среды.

Однако песочница не всегда однозначно лучше. По глубине изоляции она обычно уступает ВМ, потому что использует то же ядро и многие общие компоненты основной ОС. Если программа эксплуатирует уязвимость ядра, драйвера или самой песочницы, риск выхода за ее пределы выше. Кроме того, некоторые приложения плохо работают в песочнице, особенно если им нужны драйверы, службы или глубокая интеграция с системой.

Поэтому песочница лучше там, где нужен быстрый, удобный и легкий запуск незнакомого софта без следов в системе. Виртуальная машина предпочтительнее, когда важнее максимальная изоляция, длительное исследование или работа с потенциально опасными программами. Проще всего сформулировать так: для повседневной проверки удобнее песочница, для серьезного анализа безопаснее виртуальная машина.

Важно понимать, что песочница — это не только средство защиты от зловредов. Она нужна и для повседневных задач: безопасного тестирования нового ПО, запуска устаревших или подозрительных приложений, проверки вложений и скриптов, анализа поведения программ, разделения рабочих и личных сценариев, а также для сохранения «чистоты» системы. В корпоративной среде песочницы применяются для изоляции браузеров, офисных документов, почтовых вложений и инструментов разработки; в домашнем использовании — для запуска непроверенных установщиков, модов, portable-приложений и экспериментального софта без риска «сломать» основную систему.

-2

Особенности песочниц в Windows

В Windows тема песочниц особенно важна из-за исторически высокой совместимости платформы и большого количества настольного ПО, которое рассчитано на широкие системные права. Многие традиционные Windows-приложения свободно работают с файловой системой, реестром, службами, драйверами и межпроцессными механизмами, поэтому именно здесь особенно востребованы инструменты, которые умеют перехватывать обращения к файловой системе и реестру, виртуализировать изменения, ограничивать токен доступа, запрещать запуск дочерних процессов и фильтровать сетевую активность.

Для Windows характерно несколько уровней изоляции. Есть легкие пользовательские песочницы, которые работают в рамках текущей системы и в основном изолируют файловые и реестровые операции. Есть встроенные механизмы вроде Windows Sandbox, Microsoft Defender Application Guard и различных политик контроля приложений. Встроенные решения обычно обеспечивают более сильную интеграцию с системой и лучше используют возможности ядра и гипервизора, но сторонние песочницы часто удобнее для ручного тестирования, тонкой настройки правил и быстрого удаления следов. При этом именно в Windows особенно заметно, что не все программы одинаково хорошо переносят ограничения: приложения, которым нужны драйверы, службы, глобальные хуки, доступ к ядру или глубокая интеграция с системой, могут в песочнице работать частично или не работать вовсе.

Особенности песочниц в Android

В ОС Android идея песочницы встроена в модель безопасности с самого начала. В отличие от классической настольной ОС, здесь каждое приложение по умолчанию запускается в собственной песочнице на уровне ОС: получает отдельный UID, отдельный каталог данных и не может произвольно читать данные других приложений. Доступ к камере, микрофону, геолокации, контактам, SMS, хранилищу и другим чувствительным ресурсам регулируется системой разрешений. Дополнительно изоляцию усиливают SELinux, механизмы проверки подписи приложений, ограничения на фоновую активность, scoped storage и модели взаимодействия через безопасные IPC-интерфейсы.

Но это не значит, что на Android дополнительные песочницы не нужны. Во-первых, встроенная изоляция защищает приложения друг от друга, но не всегда решает задачу запуска недоверенного APK в полностью контролируемой среде. Во-вторых, многие пользователи хотят запускать несколько копий одного приложения, разделять рабочий и личный профили, ограничивать трекинг или тестировать поведение программ с разными наборами разрешений. Поэтому в экосистеме Android популярны инструменты вроде рабочих профилей, контейнеров, изолированных пространств, виртуализации приложений и решений уровня MDM. Однако здесь есть свои ограничения — из-за архитектуры платформы, контроля со стороны системы и производителей, а также ограничений API далеко не каждая «виртуальная» песочница способна обеспечить такую же глубину изоляции, как полноценный системный механизм. Особенно это касается приложений, использующих root-доступ, сервисы специальных возможностей, интенсивное взаимодействие с системой или антифрод-механизмы.

В результате песочница — это не просто удобный способ «запустить что-то подозрительное», а целый класс технологий изоляции, стоящий на пересечении безопасности, совместимости и администрирования. В Windows акцент чаще делается на сдерживании потенциально опасного настольного ПО в среде, где у приложений традиционно больше возможностей навредить системе. В Android изоляция во многом встроена по умолчанию, но дополнительные песочницы и контейнеры помогают усилить контроль, разделить данные и ограничить поведение программ сверх стандартной модели. В этом обзоре мы разберем, какие программы-песочницы существуют, чем отличаются их подходы к изоляции, насколько они удобны в реальном использовании и в каких сценариях каждая из них действительно целесообразна.

Windows

Windows Sandbox (встроенная песочница Windows)

Windows Sandbox — встроенный компонент Windows 10 и 11 редакций Pro, Enterprise и Education. Это легковесная одноразовая виртуальная среда, которая при каждом запуске создает чистый экземпляр Windows на основе файлов уже установленной хостовой системы. При закрытии песочницы все изменения безвозвратно удаляются: файлы, установленные программы, записи реестра, ничего не сохраняется.

В отличие от большинства сторонних песочниц, Windows Sandbox работает не на уровне фильтрации файловых и реестровых операций, а представляет собой полноценную виртуальную машину на базе гипервизора Microsoft Hyper-V. Внутри песочницы запускается отдельное ядро Windows, изолированное от хостовой системы на аппаратном уровне. Это означает, что даже если запущенная программа попытается эксплуатировать уязвимость пользовательского уровня, ей придется дополнительно преодолевать барьер гипервизора, чтобы добраться до основной системы.

Причем Windows Sandbox не создает полную копию ОС на диске. Вместо этого она использует механизм динамически генерируемого образа: большинство системных файлов берется напрямую из хостовой системы в режиме «только для чтения», а все изменения записываются во временное дифференциальное хранилище. За счет этого песочница запускается за несколько секунд и занимает значительно меньше места, чем обычная виртуальная машина. Дополнительно поддерживаются виртуальный GPU, интеллектуальное управление памятью и совместное использование с хостом страниц памяти, содержащих неизмененные данные.

Главное отличие Windows Sandbox от сторонних решений — сочетание глубины изоляции на уровне гипервизора с простотой использования. Никакой дополнительной установки, настройки гостевой ОС, лицензий или образов не требуется. Достаточно включить компонент в настройках Windows и запустить из меню «Пуск». Поведение песочницы можно настраивать через конфигурационные файлы формата .wsb, в которых задаются параметры сети, доступ к буферу обмена, аудио- и видеовходу, принтерам, а также подключаемые папки хостовой системы с указанием режима доступа «только для чтения» или «чтение и запись». Начиная с Windows 11 22H2 данные сохраняются при перезагрузках, инициированных внутри песочницы, что полезно для программ, требующих перезагрузку при установке.

Windows Sandbox недоступна в редакции Home, установленной на большинстве домашних компьютеров. Для работы обязательна аппаратная поддержка виртуализации (Intel VT-x или AMD-V), включенная в BIOS, минимум 4 Гбайт оперативной памяти и двухъядерный процессор. Одновременно можно запустить только один экземпляр песочницы. Песочница не поддерживает моментальные снимки состояния, и после закрытия восстановить данные невозможно — это удобно для безопасности, но неудобно, если нужно вернуться к промежуточному состоянию. Кроме того, программы, требующие установки драйверов или глубокой интеграции с системой, могут работать внутри песочницы некорректно или не запускаться. Начиная с Windows 11 24H2 некоторые встроенные приложения («Калькулятор», «Фотографии», «Блокнот», «Терминал») временно недоступны внутри песочницы. Настройка через файлы .wsb мощна, но требует ручного редактирования XML, графического интерфейса настройки нет.

Sandboxie Plus

Sandboxie — одна из старейших и наиболее известных программ-песочниц для Windows, изначально разработанная Роненом Цуром в 2004 году. Программа последовательно была приобретена компаниями Invincea и Sophos, а в 2020 году Sophos открыла исходный код под лицензией GNU GPLv3. С тех пор разработку ведет Дэвид Ксанатос (David Xanatos) и сообщество. Программа распространяется в двух вариантах: Sandboxie Classic с классическим MFC-интерфейсом и Sandboxie Plus с современным Qt-интерфейсом и расширенным набором функций. Обе версии используют один и тот же драйвер и обеспечивают одинаковый базовый уровень изоляции, но Plus содержит дополнительные возможности, недоступные или труднодоступные в Classic.

Sandboxie работает принципиально иначе, чем Windows Sandbox. Вместо создания отдельной виртуальной машины она устанавливает драйвер уровня ядра, который перехватывает обращения изолированных процессов к файловой системе, реестру и ряду системных объектов. Когда программа внутри песочницы пытается записать файл или изменить ключ реестра, операция перенаправляется в отдельный каталог-контейнер на диске. Для самой программы это выглядит как обычная работа с системой, но реальная файловая система и реестр хостовой ОС остаются нетронутыми. Дополнительно Sandboxie ограничивает привилегии изолированных процессов, снижая их токен безопасности, контролирует межпроцессное взаимодействие, фильтрует доступ к системным объектам и управляет сетевой активностью через интеграцию с Windows Filtering Platform.

При этом Sandboxie не требует аппаратной виртуализации и не запускает второе ядро ОС. Все процессы внутри песочницы работают в той же системе, что и обычные приложения, но под контролем драйвера-фильтра. Это делает Sandboxie значительно легче полноценных виртуальных машин, но и уровень изоляции в общем случае ниже — при уязвимости в драйвере самой Sandboxie или ядре Windows теоретически возможен выход за пределы песочницы.

Программа поддерживает создание неограниченного количества независимых песочниц с индивидуальными настройками, менеджер снапшотов для сохранения и восстановления состояния каждого контейнера, сетевой файрвол для отдельных песочниц, шифрование контейнеров с помощью AES, режим конфиденциальности для защиты пользовательских данных от чтения изолированными процессами, усиленный режим безопасности с ограничением системных вызовов и эндпоинтов, SOCKS5-прокси, управление DNS, ограничение объема памяти, потребляемой процессами в песочнице, импорт и экспорт контейнеров в 7z-архивы, работу в портативном режиме без полноценной установки, защиту от создания скриншотов хостовыми процессами и систему триггеров для автоматизации действий на разных этапах жизненного цикла песочницы. Есть русский язык интерфейса.

Важная практическая особенность — возможность тонкой настройки правил доступа для каждой песочницы: какие папки и ключи реестра видны изнутри, какие заблокированы, каким программам разрешен выход за пределы контейнера. Это позволяет, например, изолировать браузер, предоставляя ему доступ к папке загрузок, но скрывая документы и профиль пользователя.

Sandboxie предъявляет высокие требования к квалификации пользователя. Настройки по умолчанию обеспечивают базовую изоляцию, но для серьезной защиты требуется понимание того, какие правила доступа нужно задать и как именно работают механизмы фильтрации. Неправильная конфигурация может ослабить защиту вплоть до ее фактического отсутствия. Не все приложения корректно работают в песочнице: программы, использующие собственные драйверы, античит-системы, глубокую интеграцию с оболочкой Windows или UI-фреймворки вроде Qt, могут сбоить или не запускаться. Поскольку Sandboxie использует перехват на уровне ядра одной и той же ОС, а не отдельную виртуальную среду, изоляция менее строгая, чем у решений на базе гипервизора. Бесплатная версия функциональна, но ряд продвинутых функций (усиленная безопасность, шифрование, управление DNS, SOCKS5) доступны только с платным сертификатом поддержки.

SHADE Sandbox

SHADE Sandbox — платная программа-песочница для Windows, разработанная Евгением Балабановым. Программа ориентирована на максимальную простоту использования. Основной принцип работы — перетаскивание файла или ярлыка программы в окно SHADE, после чего приложение запускается в изолированной среде. Интерфейс сознательно упрощен и практически не содержит настроек, требующих технических знаний.

SHADE Sandbox, как и Sandboxie, работает без аппаратной виртуализации и не создает отдельной виртуальной машины. Программа перехватывает файловые операции и обращения к реестру Windows, перенаправляя записи в собственное виртуальное хранилище. Все изменения, сделанные приложением внутри песочницы, — созданные файлы, модифицированные ключи реестра, установленные компоненты — остаются внутри контейнера SHADE и не затрагивают реальную систему. При очистке песочницы все следы работы программы удаляются.

Главное отличие SHADE от Sandboxie и Windows Sandbox — ставка на простоту. Если Sandboxie предлагает десятки страниц настроек и рассчитана на опытных пользователей, а Windows Sandbox требует как минимум редакцию Pro и понимания файлов конфигурации, то SHADE работает по принципу «перетащил — запустил — удалил следы». Это делает программу удобной для пользователей, которым нужна быстрая изоляция без погружения в технические детали. Не требуется аппаратная виртуализация, поддержка Hyper-V или специальная редакция Windows. Программа имеет российское происхождение, что может быть значимо в контексте доступности и поддержки.

Набор функций существенно беднее, чем у Sandboxie Plus и тем более у Windows Sandbox, — нет гибкой настройки правил доступа, нет снапшотов, нет сетевого файрвола для изолированных приложений, нет усиленных режимов безопасности, нет шифрования контейнера. Исходный код закрыт, что не позволяет независимо оценить качество и глубину изоляции. Механизм перехвата работает в рамках той же ОС, без гипервизорной границы, поэтому уровень изоляции ограничен теми же факторами, что и у Sandboxie, но без возможности тонкой настройки. Для серьезного тестирования подозрительного ПО или работы с потенциально вредоносными программами SHADE, скорее всего, будет недостаточно — программа больше подходит для повседневной «гигиены» при запуске незнакомых утилит и установщиков.

Android

Shelter

Shelter — бесплатное приложение с открытым исходным кодом (лицензия GPLv3) для Android, разработанное PeterCxy и доступное в репозитории F-Droid. Shelter использует встроенный в Android механизм рабочего профиля (Work Profile) для создания изолированного пространства, в которое можно устанавливать или клонировать приложения. Рабочий профиль — это штатная функция Android, изначально предназначенная для корпоративного управления устройствами, но Shelter адаптирует ее для индивидуального пользователя.

Когда Shelter создает рабочий профиль, Android формирует на устройстве отдельного пользователя с собственным хранилищем данных, собственным набором установленных приложений, отдельными контактами, файлами и сессиями приложений. Приложения, установленные в рабочем профиле, не имеют доступа к данным основного профиля: они не видят контакты, фотографии, файлы и данные других приложений за пределами своего пространства. Изоляция обеспечивается на уровне ОС — через разделение UID, политики SELinux и стандартные границы Android между пользователями. Это значительно надежнее, чем изоляция на уровне приложения-обертки, потому что опирается на те же механизмы, которые Android использует для разделения корпоративных и личных данных.

Shelter позволяет устанавливать приложения в рабочий профиль как из основного профиля (клонирование), так и напрямую из магазинов приложений, установленных в рабочем профиле. Приложения внутри рабочего профиля можно «замораживать» — при этом они полностью останавливаются и не могут работать в фоне, собирать данные, показывать уведомления или расходовать ресурсы. Shelter поддерживает установку двух копий одного приложения на одном устройстве: одну в основном профиле, другую — в рабочем. Это популярный сценарий для мессенджеров с привязкой к номеру телефона. Рабочий профиль можно полностью отключить одной командой, при этом все приложения внутри него мгновенно становятся неактивными.

Shelter — полностью свободное ПО без проприетарных зависимостей. Продукт изначально написан как open source-проект без использования несвободных SDK и библиотек. Приложение доступно через F-Droid, не требует Google Play Services и работает на устройствах без сервисов Google, которых становится все больше на российском рынке. В России Shelter стал особенно популярен в контексте изоляции приложений с избыточными разрешениями, таких как корпоративные мессенджеры и государственные сервисы.

Если говорить о недостатках, то нужно отметить, что Shelter полностью зависит от реализации рабочего профиля конкретным производителем устройства. На некоторых прошивках рабочий профиль нестабилен, а отдельные производители ограничивают или модифицируют его поведение. Android допускает только один активный рабочий профиль, поэтому Shelter нельзя использовать одновременно с корпоративным MDM-профилем или другими приложениями, управляющими рабочим профилем. Shelter не предоставляет более глубокой изоляции, чем та, что дает сам Android: если в системе есть уязвимость, позволяющая пересечь границу профилей, Shelter не сможет от нее защитить. Приложение не обновлялось с декабря 2023 года, что может вызвать проблемы совместимости с новыми версиями Android. Google удаляла аналогичные приложения из Play Store за использование разрешения REQUEST_INSTALL_PACKAGES, поэтому основным каналом распространения остается F-Droid.

Insular

Insular — бесплатное приложение с открытым исходным кодом, представляющее собой форк проекта Island от OasisFeng, создателя Greenify. Island был одним из первых и наиболее функциональных приложений для управления рабочим профилем Android, но он содержал несвободные компоненты (Google Mobile Services SDK, Crashlytics и другие проприетарные библиотеки). Insular создан для того, чтобы предоставить ту же функциональность, но в полностью свободной реализации, пригодной для распространения через F-Droid. Из кода удалены все проприетарные зависимости, отключен доступ к Интернету самого приложения, при этом вся функциональность Island сохранена и синхронизируется с обновлениями исходного проекта.

Как и Shelter, Insular использует механизм рабочего профиля Android. Принципы изоляции те же: приложения в рабочем профиле получают отдельного системного пользователя, отдельное хранилище, изолированный набор данных и не имеют прямого доступа к данным основного профиля. Разделение обеспечивается на уровне ядра Linux, политик SELinux и Android Framework. v Insular наследует от Island более широкий набор функций по сравнению с Shelter. Помимо базовой изоляции и заморозки приложений, Insular поддерживает запрет USB-доступа для рабочего профиля, что позволяет уменьшить поверхность атаки при физическом доступе к устройству. Возможно выборочное включение и отключение VPN для разных профилей: например, трафик приложений в рабочем профиле может идти через VPN, а основной профиль работает напрямую, или наоборот. Insular не имеет доступа к Интернету и не собирает никаких данных — приложение работает полностью локально. Последняя версия (6.4.2, август 2025 года) поддерживает Android 8.1 и новее, то есть актуальна для абсолютного большинства используемых устройств.

По сравнению с Shelter, Insular активнее обновляется, поддерживает больше сценариев управления профилем и предлагает дополнительные защитные механизмы (USB-контроль, раздельный VPN). При этом оба приложения решают одну и ту же задачу — изоляция приложений через рабочий профиль — и ограничены возможностями самого Android.

Insular разделяет те же фундаментальные ограничения, что и Shelter, а именно зависимость от реализации рабочего профиля производителем устройства, невозможность одновременного использования с корпоративным MDM, ограничение одним рабочим профилем. Для полного удаления приложения требуется предварительно выполнить «Destroy Insular» в настройках программы и затем вручную удалить рабочий профиль через системные настройки — простое удаление приложения не очистит профиль. Insular, как и Shelter, был удален из Google Play, поэтому установка возможна только через F-Droid или загрузку APK напрямую. Поскольку Insular является форком, его развитие зависит от активности разработчиков оригинального проекта Island — при прекращении разработки последнего обновления Insular тоже могут замедлиться.

Что выбрать

На Windows выбор зависит от баланса между простотой и гибкостью. Windows Sandbox предоставляет сильнейшую изоляцию на базе гипервизора и не требует ничего, кроме редакции Pro, но не позволяет тонко настраивать правила и не сохраняет состояние между сессиями. Sandboxie Plus — наиболее мощный и гибкий инструмент с открытым исходным кодом, но требует понимания настроек. SHADE Sandbox проще всех в использовании, однако ограничена в функциональности и закрыта по коду.

Android и Shelter, и Insular решают одну задачу — изоляцию приложений через рабочий профиль — и ограничены возможностями самого механизма. Shelter проще, Insular функциональнее и активнее обновляется. Оба доступны через F-Droid, свободны и не зависят от Google Play Services. Для повседневного разделения приложений и контроля разрешений этого достаточно.

Подробнее на it-world.ru