Tra le 300 nuove funzionalità che Apple dichiara per il suo nuovo sistema operativo Leopard, undici sono quelle indicate nel capitolo sicurezza. Non tutte sono così eclatanti come appaiono nei comunicati di Apple, ma in diversi casi vi è un'evoluzione della protezione globale inclusa nel precedente sistema, Tiger.
Molte delle protezioni sembrano raggiungere ma non superare il livello di sicurezza offerto da Windows Vista e in un caso, quello del firewall, il nuovo approccio di Apple sembra un passo indietro sia rispetto al sistema di Microsoft sia, in alcuni aspetti, rispetto al sistema utilizzato in Mac OS X 10.4 Tiger. Non sono mancate infine diverse analisi negative comparse su blog e siti dedicati al mondo Mac.
Alcuni miglioramenti sono minimali e riguardano aspetti un po' secondari della protezione globale. Sotto questo capitolo possono essere registrati sia la sostituzione degli algoritmi di crittografia per i file conservati sull'hard disk, che passano dall'algoritmo AES a 128 bit all'algoritmo AES a 256 bit, e il sistema di "tagging" dei file scaricati. Con questa funzione i download dal Web vengono segnati dal sistema operativo e, al loro primo accesso, il sistema comunicherà all'utente informazioni per sapere quando e da dove questi file sono scaricati.
Leopard supporta la certificazione digitale delle applicazioni. Ciò significa che gli sviluppatori possono allegare al proprio software un certificato digitale che garantisca l'originalità e la veridicità del software da installare. Leopard è inoltre in grado di segnare in proprio gli eseguibili per verificare che essi non siano stati modificati da spyware, rootkit, virus o altri sistemi di infezione. I software segnati digitalmente sono anche controllati dal firewall, procedura che consente di essere sicuri che un software precedentemente verificato come valido, e aggiunto alle eccezioni del firewall, non venga sostituito assieme ai suoi permessi.
Altra novità di Leopard è l'uso diffuso di una sandbox per evitare che applicazioni eseguano operazioni per le quali non sono state progettate. Quando un'applicazione viene eseguita all'interno di una sandbox (in italiano vale più o meno 'recinto') viene associata a delle policy, ossia a delle regole che quell'applicazione non può violare. Così, ad esempio, un programma da usare per la navigazione in rete non potrà essere utilizzato per installare un'applicazione nel sistema oppure un programma per la visualizzazione dei video non potrà scaricare dal Web software nocivo. Il sistema utilizzato da Apple contiene già alcune policy per le applicazioni più utilizzate ed è personalizzabile anche se al momento non esiste in rete la documentazione ufficiale: ogni programmatore un po' scaltro potrebbe comunque creare policy di sicurezza per i più diffusi programmi.
Tra le nuove caratteristiche di Leopard è inclusa anche la Library Randomization, una tecnologia in grado di rendere meno vulnerabili i programmi ai classici attacchi di Buffer Overflow. Inclusa anche in Windows Vista, sotto il nome più standard di Address space layout randomization (ASLR), consente di allocare risorse in memoria in punti non facilmente predicibili da codice nocivo. Non conoscendo i punti in cui alcuni dati vengono salvati in memoria diventa molto difficile eseguire eventuali exploit su Mac OS X 10.5.
Il firewall è stato completamente riprogrammato nel passaggio da Tiger (Mac OS X 10.4) a Leopard. Il vecchio sistema basato sull'indagine dei pacchetti è stato sostituito da un firewall basato sulle applicazioni. Questo metodo, utilizzato da diversi software e anche da Windows Vista, permette o nega l'accesso alla rete solo alle applicazioni (segnate digitalmente come spiegato sopra) che sono state preventivamente autorizzate dall'utente. Tuttavia il firewall di Mac OS X, oltre ad essere disabilitato di default, non sembra essere del tutto completo: se si seleziona il blocco delle comunicazioni qualche servizio rimane sempre in ascolto, non viene riconfigurato decentemente l'aggiornamento di alcune applicazioni ed è poco configurabile.