Es un método establecido para mejorar la seguridad para otorgar a la aplicación solo los privilegios que se espera que necesiten. De esta manera, el impacto de un posible problema de seguridad es limitado. El uso de sandboxing utilizando promesas, tecnologías compuestas o similares es una forma de limitar los privilegios que una aplicación puede abusar, pero no es la única. Otras tecnologías típicas son diferentes usuarios para diferentes tareas, SELinux, contenedores, máquinas virtuales, etc.
Estas tecnologías difieren en la sobrecarga, la protección que ofrecen, la dificultad de uso, etc. Si se utiliza alguna de estas tecnologías y cuál (es) depende de los requisitos reales, es decir, típicamente un equilibrio entre los requisitos. seguridad, el rendimiento necesario y la cantidad de dinero disponible para implementarlo y ejecutarlo.
Para la aplicación web habitual, en mi opinión, no es tan fácil hacer uso de todas las aplicaciones que utilizan seccomp o prenda. En este caso, probablemente se ofrezca una separación mejor y más fácil con contenedores o máquinas virtuales. Además, la ejecución de pasos conocidos como problemáticos, como el procesamiento de imágenes en una configuración restringida (proceso con diferentes usuarios, zona de pruebas, contenedor, VM ...) separados del resto de la aplicación aumentará la seguridad.
Por lo tanto, en resumen: sí, probablemente debería restringir su aplicación web en el lado del servidor para limitar el impacto de un posible problema de seguridad. Pero si utiliza el sandboxing basado en procesos utilizando pledge o seccomp o si utiliza diferentes tecnologías o si combina múltiples tecnologías, depende de los requisitos reales (seguridad, rendimiento) y los límites (dinero y tiempo disponibles para el desarrollo y mantenimiento).