Безопасность на Mac — это не «поставить антивирус и забыть». На стороне системы уже работают десятки механизмов — от запрета модификации системных файлов до проверок запускаемых приложений и шифрования данных. Ваша задача — понять, как устроены эти слои, и включить недостающие настройки под свою модель угроз. Ниже — подробное, практическое и максимально прикладное руководство: разберём архитектуру защиты macOS, настройки для домашних пользователей и требования компаний, инструменты проверки и регулярной гигиены.
Современная macOS опирается на несколько уровней:
Первое и главное правило — своевременно устанавливайте обновления macOS, Safari и XProtect. Проверьте включение Rapid Security Response: «Системные настройки → Основные → Обновление ПО → Автоматическое обновление». RSR закрывает уязвимости быстрее обычных релизов, поэтому отключать его нельзя. ссылка; список последних патчей — Apple Security Releases.
Режим источников приложений. В «Системные настройки → Конфиденциальность и безопасность» задайте: «Разрешать приложения из App Store и от идентифицированных разработчиков». Это баланс между удобством и рисками: неподписанные бинарные файлы будут блокироваться, а подписанные — проверяться на нотарификацию. Если у вас корпоративная среда — применяйте политику через MDM. Подробнее о Gatekeeper, управление через MDM.
Проверка вручную. Если нужно открыть файл с атрибутом карантина, щёлкните правой кнопкой → «Открыть», подтвердите запуск — macOS сохранит исключение именно для этого объекта. Для системных администраторов есть команда проверки: spctl --assess --type execute <путь к приложению>
(для аудита подписей и нотарификации).
SIP ограничивает даже суперпользователя: нельзя изменять защищённые каталоги системы и устанавливать неподписанные расширения ядра. Отключать SIP для повседневной работы нельзя — это резко снижает устойчивость к вредоносным программам. Проверить состояние: csrutil status
(в среде восстановления). О SIP.
SSV добавляет криптографическую целостность системного раздела: ядро отклоняет любой код или данные без валидной подписи Apple. Это мешает персистентности на уровне системы и повышает надёжность обновлений. Однако уязвимости могут нарушить даже эти многоуровневые защиты. Подробнее о SSV.
В macOS встроен XProtect — сигнатурная защита на базе YARA, которая блокирует запуск известных семейств вредоносных программ и периодически проводит фоновое сканирование. Обновления приходят автоматически и отдельно от версий macOS. Это базовый слой, который дополняется дисциплиной запуска приложений и ограничениями TCC. Для более глубокого анализа можно использовать специальные утилиты поиска подозрительных процессов. Как работает XProtect.
TCC отвечает за запросы доступа к камере, микрофону, «Загрузкам», «Документам», «Рабочему столу», «Экранной записи» и многому другому. Рекомендация проста: нажимайте «Разрешить» только когда уверены, что приложению это нужно. Для управления в компании используйте профили PPPC (Privacy Preferences Policy Control), чтобы заранее задать разрешения для утверждённых приложений. подробнее о TCC.
Актуальный пример угрозы: летом 2025 Microsoft описала уязвимость «Sploitlight» (CVE-2025-31199), позволявшую обходить TCC через плагины Spotlight. Исправление вышло в macOS Sequoia 15.4, поэтому важно поддерживать систему в актуальном состоянии. анализ Microsoft.
Включите FileVault («Системные настройки → Конфиденциальность и безопасность → Шифрование диска»). На Mac с Apple silicon данные шифруются аппаратно, а FileVault добавляет обязательную проверку вашего пароля для расшифровки. Для бизнеса — храните персональный ключ восстановления (PRK) в MDM. подробнее о FileVault.
Шифруйте резервные копии: Time Machine на внешний диск можно включить с паролем; при использовании сетевого хранилища — применяйте транспортное шифрование и ограничение по VLAN/адресам.
Брандмауэр приложений. Включите его: «Системные настройки → Сеть → Брандмауэр». Откройте «Параметры», отключите автоматическое разрешение для всех новых приложений, включите «Скрытый режим» (Stealth) — он игнорирует некоторые входящие запросы, уменьшая заметность Mac в сети. как настроить.
PF для продвинутых случаев. Для тонкой фильтрации (например, управления исходящим трафиком) используйте pf: правила в /etc/pf.conf
, управление pfctl
. В корпоративной сети лучше применять фильтрацию на границе и сетевую сегментацию, а на конечных устройствах — минимально необходимый набор правил.
Если вы входите в группу повышенного риска (журналисты-расследователи, правозащитники, сотрудники, работающие с чувствительными темами), включите Lockdown Mode в «Системные настройки → Конфиденциальность и безопасность». Он сильно урезает функциональность (ограничивает вложения в Сообщениях, превью ссылок, некоторые веб-технологии, сервисы Apple и т. д.), зато резко снижает поверхность атаки. Дополнительно рассмотрите защиту от физических угроз при работе вне офиса. что именно ограничивается.
Включите двухфакторную защиту для Apple ID, а затем добавьте физические ключи безопасности (FIDO): это повышает стойкость к фишингу и перехватам кода. Путь: «Системные настройки → Имя пользователя → Вход и безопасность → Двухфакторная аутентификация → Ключи безопасности». как добавить ключи, инструкция на Mac.
Используйте iCloud Keychain/«Пароли»: храните пароли и passkey (безпарольный вход) в штатном менеджере, включите предупреждения о скомпрометированных учётных данных. о безопасности iCloud Keychain, где смотреть пароли и passkeys.
Рассмотрите Advanced Data Protection для iCloud — расширенную сквозную защиту для большего количества категорий данных (включая резервные копии и Фото). Включается на одном устройстве и распространяется на весь аккаунт. как включить, обзор — здесь.
MDM и профили конфигурации. Управляйте настройками через Apple Business Manager/MDM: задавайте Gatekeeper-политику, PPPC (TCC), FileVault с эскроу ключа восстановления, брандмауэр, списки приложений, обновления (включая RSR), декларативное управление устройствами. пример: Gatekeeper.
Приложения и расширения. На новых версиях macOS используйте system extensions/DriverKit вместо устаревших kext. Для EDR/AV применяйте Endpoint Security API (системные расширения) и заранее выдавайте нужные PPPC/TCC-разрешения через профиль.
Сетевые правила. Минимизируйте внешнюю экспозицию сервисов, используйте фильтрацию на шлюзах и политиках Wi-Fi, ограничивайте AirDrop/скринкастинг по роли. Обновления на устройствах — по расписанию с обязательным дедлайном.
spctl --assess --type execute <app>
— оценка доверия.csrutil status
(в Recovery) — должен быть enabled. о SIP.fdesetup status
. подробнее.