単一のVPSで複数のWebアプリケーションを実行していますが、トラフィックはリクエストをディスパッチするプロキシ(nginx)を通過します。
それぞれを独自のchroot環境で実行すると思います。アプリケーションの1つがハッキングされた場合、VPSが完全にハッキングされるのを防ぎますか?
非ルートプロセスに適切なファイルシステム分離を提供します。ただし、chrootにはいくつかの制限があります。主に、rootユーザーは環境から簡単に脱出できます。 FreeBSD jail、Linuxコンテナ、Dockerなど、root権限の分離を提供する分離環境を使用することをお勧めします。
ハッカーがルートとしてコードを実行できるようにWebアプリケーションを悪用する方法を見つけた場合、chrootは、ハッカーがchrootされた環境にいることを知らない可能性がある保護のみを提供します。発見された場合、ハッカーは簡単なコードを実行して、保護しようとしているシステムにchrootする可能性があります。これは、ルートエスケープが予想される動作ではなく、そのテクノロジの脆弱性と見なされる上記の他のテクノロジにはあまり当てはまりません。
あなたの質問への答えは、公開されている特定のサービスとWebアプリケーションを考えると、十分とは何かということになります。