Chapter 19. Securing virtual machines