Что ты имеешь ввиду под "более жёстким разграничением"?
Как я понимаю (и помню), pledge - это когда ты задаешь список capabilitues, которыми обладает процесс и его потомки и далее можно только сужать список доступного. Если программа полезла туда, куда нельзя, ей прилетает девятка и она завершается. Capabilities объединены в группы по смыслу, т.е. руками перечислять сисколлы не надо (и нельзя).
Capsicum это большой и сложный фреймворк, который позволяет гибко управлять доступом к различным объектам. Это намного гибче, чем pledge, но и сложнее. Как в использовании, так и в устройстве. Например, в capsicum можно запретить для конкретного файлового дескриптора всё, кроме read и write, pledge и unveil так не умеют (по задумке). После cap_enter, по сути при каждом сисколле проверяются разнообразные права, по сути, над каждым вызвом существует "обёртка" (поэтому я и говорил про "честный" sandbox, поэтому и exec со сброшенным ограничениями capsicum невозможен).
Из этих различий в устройстве и возможностях не следует, что что-то лучше/хуже/безопаснее. Всё зависит от того, насколько это эффективно будет применено на практике. Сильная сторона pledge/unveil - простота в использовании и внерении. Сильная сторона capsicum - возможность гибкого управления правами.