S Hyper-V mám celkem dobré zkušenosti, minimálně ve srovnání s VMwarem.
Qubes OS podle všeho provádí virtualizaci pomocí Xenu. To je drahé. Pokud se mýlím, rád se samozřejmě dozvím víc.
Windows mají job objects, ale podobně jako kontejnery to asi moc nepomůže.
http://msdn.microsoft.com/en-us/library/windows/desktop/ms684161(v=vs.85).aspx
Problém je v tom, že aplikace na desktopu spolu běžně mají interakci. Potřebujete používat clipboard, drag and drop, procesy si posílají window messages atd. Když začnete window messages filtrovat, spoustu věcí rozbijete.
MS to řeší tak, že procesy mají přiřazený integrity level od SECURITY_MANDATORY_UNTRUSTED_RID až po SECURITY_MANDATORY_SYSTEM_RID. Proces s nižším integrity levelem nemůže poslat window message procesu s vyšším integrity levelem. Procesy běžící v kontextu členů skupiny Administrators mají by default integrity level SECURITY_MANDATORY_HIGH_RID. Důsledkem je, že když si coby restricted user spustíte cmd.exe jako administrátor (i přes UAC), tak mu nepošlete window message. Není to dokonalé, ale alespoň to zajistí, že například browser běžící s nízkým levelem intergity v případě bezpečnostního problému nemůže posílat window messages ostatním aplikacím.
http://msdn.microsoft.com/en-us/library/bb625963.aspx
K tomu mají Windows Secure Desktop. To je třeba taková ta obrazovka na které potvrzujete UAC elevation. Tenhle desktop je z hlediska window messages izolovaný. Kdyby to tak nebylo, aplikace by mohla triviálně oknu s výzvou pro potvrzení akce poslat stisk klávesy pomocí window message (jako na Linuxu).
Z podobných důvodů MS zakázal servisům (deamonům) přístup k desktopu.