Não. O modelo de segurança do Unix é baseado em usuários e recursos. Ele é projetado para controlar quais usuários têm acesso a quais recursos. Os recursos são principalmente expostos como arquivos e o controle de acesso é feito por meio de permissões de arquivos.
Os processos são meramente agentes do usuário. Não há restrição quanto ao código que um usuário pode executar. Existem restrições em quais arquivos um usuário pode executar, mas isso geralmente não é uma restrição prática ¹ como os usuários podem colocar um novo código em um novo arquivo e executá-lo.
Você pode configurar um script wrapper em torno de um executável para solicitar ao usuário "tem certeza de que deseja executar este programa?". Mas isso seria muito irritante e inútil: os usuários poderiam executar o programa diretamente (ou instalar sua própria cópia).
Pode haver uma maneira de resolver o problema real que você tem , mas não seria "permitir que um processo seja executado".
¹ É uma restrição apenas em dois casos: as permissões em executáveis que elevam privilégios (setuid / setgid) restringem quais usuários podem elevar privilégios e contas que não podem criar um arquivo executável (contas restritas) não podem executar código arbitrário.