Az OpenBSD legújabb kiadásában (3.2) úgy tűnik már alaprendszer-szinten is használatba kerül a systrace nevű szolgáltatás a megnövelt biztonság érdekében. A systrace-ről már írtunk régebben, ahol megemlítettük annak legfőbb tulajdonságait (rendszerhívás figyelés és korlátozás). A systrace körüli első fellángolások lecsillapodása után logikusnak tűnt a lépés, hogy az alaprendszerben lévő, jól körülhatárolható szolgáltatásokat nyújtó (pld. named) programokat ezzel az eszközzel tegyék még biztonságosabbá az esetleges programhibák kivédése érdekében.
Az ehhez szükséges policy fájlok már meg is jelentek az /etc/systrace könyvtárban, így jogos a feltételezés, hogy a jelenleg elérhető két darabot (lpd és named) továbbiak fogják követni (például a chrootban futtatott apache-hoz).
A systrace használatával a démonok által elérhető rendszerhívások meglehetősen jól szabályozhatók, tehát egy esetleges betörés is kisebb kockázatot jelent majd az OpenBSD-n systrace policyvel rendelkező programok esetében.