È un metodo consolidato per migliorare la sicurezza per fornire all'applicazione solo i privilegi di cui hanno bisogno. In questo modo l'impatto di un potenziale problema di sicurezza è limitato. Il sandboxing che utilizza pegno, seccomp o tecnologie simili è un modo per limitare i privilegi che un'applicazione potrebbe abusare, ma non è l'unico modo. Tipiche altre tecnologie sono utenti diversi per compiti diversi, SELinux, contenitori, macchine virtuali ecc.
Queste tecnologie differiscono per il sovraccarico, la protezione che offrono, quanto sono difficili da usare ecc. Se una di queste tecnologie viene utilizzata e quale / i dipende quindi dai requisiti effettivi, vale a dire in genere un equilibrio tra i requisiti richiesti sicurezza, le prestazioni necessarie e la quantità di denaro disponibile per implementarlo ed eseguirlo.
Per la solita applicazione web sandboxing tutte le applicazioni che usano seccomp o pegno non sono, a mio avviso, così facili. Una separazione migliore e più facile è probabilmente offerta in questo caso con contenitori o macchine virtuali. Inoltre, l'esecuzione di passaggi problematici come l'elaborazione delle immagini in una configurazione limitata (processo con utenti diversi, sandbox, container, VM ...) separati dal resto dell'applicazione aumenterà la sicurezza.
Quindi in sintesi: sì, dovresti probabilmente limitare la tua applicazione web sul lato server per limitare l'impatto di un potenziale problema di sicurezza. Tuttavia, se si utilizza il sandboxing basato su processi utilizzando pledge o seccomp o se si utilizzano tecnologie diverse o se si combinano più tecnologie dipende dai requisiti effettivi (sicurezza, prestazioni) e dai limiti (tempo e denaro disponibili per lo sviluppo e la manutenzione).