Sé que hay muchas preguntas como esta en AskDifferent, pero me he encontrado a ninguno que se refieren específicamente a la bastante claro omisión en el más moderno de Mac OS se basa por usuario carpeta de inicio de cifrado a través de FileFault.
No sé cuando Apple ha cambiado, pero las versiones anteriores de OS X FileVault permite cifrar individuales del usuario /Usuarios/[usuario] carpetas. No sólo era "posible", que tenía un super-interfaz fácil de lo que parecía animar a los usuarios a descubrir la funcionalidad, y hacerlo.
Por ejemplo, yo tengo una 2010 Macbook Pro 6,2 con Snow Leopard, con forma individual cifrado /Users/[usuario] carpetas. Es una gran y muy característica necesaria para muchos de los casos de uso. (E. g. la mayoría de los escenarios en los que varios usuarios utilicen el mismo macbook, ya sea en casa o en el trabajo.) Nunca se me va a actualizar el sistema operativo, por lo que no voy a perder esa funcionalidad!
También estoy usando un 2014 Macbook Pro 11,3 ejecutando El Capitan. FileVault no tiene esa opción para cifrar /Users/[usuario]. Esto parece como un gran paso hacia atrás. Cifrar toda la unidad - mientras que si usted acaba de pasar a perder el portátil cuando esté completamente apagado - no hará nada para abordar el común de los casos de uso mencionados anteriormente. (Además, algunos expertos consideran que tener cifrada carpetas de inicio, además de un "invitado" de la cuenta sin contraseña [más algún servicio de recuperación de ejecución] - una buena manera de mejorar sus probabilidades de recuperación de la máquina. No es perfecto y que no coinciden con los ladrones profesionales que acaba de limpiar de todos modos, pero mejor que nada.)
Así que esta pregunta es, realmente, en dos partes: 1) existe una solución, lo ideal nativo, para cada usuario /Usuarios/[usuario] codificación; y 2) ¿por Qué Apple de eliminar dicha característica esencial de FileVault? Tal vez sólo Apple sabe. Pero muchas veces el "por qué" detrás de las decisiones polémicas son públicamente conocidos o al menos conocido. E. g. explicó desarrollador de blogs, notas, videos de público usuario/desarrollador conferencias, convenciones discursos, dev entrevistas de los blogs de tecnología, etc.
Soy plenamente consciente de que es trivialmente fácil crear un cifrado de bucle invertido de archivo que puedo montar después de inicio de sesión e incluso automatizar el montaje de, para almacenar documentos confidenciales. Pero, como sabemos, hay un poco de información potencialmente confidencial que se almacena automáticamente en /Usuario/[inicio], por el diseño y como se pretende por parte de Apple, incluyendo la configuración de nosotros puede incluso no ser conscientes de, que hace que cada usuario de cifrado de todo /Users/[usuario] de la carpeta imperativo. (Y además, en lugar de utilizar un cifrado de bucle invertido de archivo, voy a utilizar un eCryptFS carpeta compartida a través de SMB para una máquina virtual con Linux, que es mi solución estándar en Windows y Mac cuando no se está ejecutando Linux de forma nativa.)
Por CIERTO, yo no uso TimeMachine.
Actualización: La razón fundamental de cifrado por usuario de su /Usuario/[usuario] de la carpeta, con el único de claves de cifrado, es para mantener a los usuarios seguros los datos de otros usuarios del mismo sistema. Uno puede estar en desacuerdo con la entrega de varios usuarios de un mismo sistema sudo derechos, hay un montón de uso legítimo de los casos para hacerlo. FileVault2 sólo "protege" a los usuarios de uno a otro, a través de permisos de archivo de unix. Pero el acceso a otros datos es sólo un 'sudo chmod -R' de distancia. Que no es una verdadera solución a la exigencia de proteger los datos de los usuarios de cada uno de los otros. Una solución real implica único de claves de cifrado de los usuarios toda la casa carpetas (/home/[usuario] o /Users/[usuario]). Muchas distribuciones de Linux hacen de este trivialmente fácil, como hacía en versiones anteriores de Mac OS X / FileVault.
Actualización 2: Sistema de carpetas, como la Biblioteca y el var "podría" contener información confidencial los datos de usuario almacenados en fin por negligencia diseñado aplicaciones o filtró accidentalmente -, pero 1) casi nunca en el mundo real de unix y sistemas tipo unix, 2) de la convención para el buen comportamiento de las aplicaciones se supone que no, y 3) lo más importante - no son ni siquiera físicamente capaz en una era de creciente sandbox iness - por ejemplo, mac OS, no permitiendo a las aplicaciones que se ejecutan en modo de usuario para escribir en lugares sensibles como eso. Además, sólo porque se portó mal y/o aplicaciones maliciosas pueden fuga de datos confidenciales de los usuarios a una carpeta del sistema, no es un argumento racional en contra de un usuario o de la organización requisito para garantizar sudo usuarios el uno contra el otro en el mismo sistema. Pero en lugar de añadir innecesario debate a esta pregunta, vamos a actualizar el requisito de ser:
"Proteger a los usuarios de los datos de uno contra el otro con su propio y único de claves de cifrado se aplica a cada uno de los usuarios /Usuario/[usuario] de la carpeta, independientemente de si o no cualquier/todos los usuarios tienen sudo derechos, con el fin de asegurar a todos los de su habitual modo de usuario datos, excepto para los intrínsecamente difíciles de cubrir en caso de límite de datos confidenciales de los usuarios que se filtró a global de las carpetas del sistema que por supuesto se supone que será imposible en el nivel de sistema operativo cuando se aíslan, las aplicaciones se ejecutan en regular el modo de usuario."