Sim, você tem proteção adicional, exceto "apenas" para proteger o host. A idéia é que dentro da VM, você instale / configure apenas a menor quantidade de recursos (sejam eles pacotes instalados, configuração de rede, etc.) que você precise para aquela VM em particular.
Além disso, você obtém um poder um pouco mais expressivo para regras de firewall (você pode ajustar quais aplicativos executados dentro da VM podem fazer, em termos de rede). Por exemplo, você pode ter uma VM especificamente para seu banco on-line; Isso só teria seu software de banco on-line instalado e a única entrada de firewall para o IP da VM seria a única do seu banco. Isso não protege seu sistema host, mas protege sua "experiência" bancária on-line de qualquer outro pacote que você tenha instalado em outras VMs ou host - eles têm mais dificuldade em seqüestrar sua sessão, e assim por diante (dependendo de como tudo isso é implementado tecnicamente, obviamente, apenas tome isso como um exemplo).
Você configuraria essa VM de uma maneira que tornaria impossível conectar-se a ela de fora e impossível conectar-se a partir da VM a qualquer outra coisa (exceto para o servidor do seu banco). Ele não teria acesso geral ao hardware, não atenderia aos pedidos de plug-and-play USB, etc. etc.
Este é o mesmo tipo de segurança que você obtém com a conteinerização em geral, por exemplo, em aplicativos de microsserviço em que tudo está sendo executado em seu próprio contêiner (Docker).