Theoretisch ja, praktisch nein. 
Im Prinzip muss für SELinux in vielen Fällen "nur" der Sicherheitskontext von Dateien angepasst werden (chcon). Das Vorgehen wäre also, SELinux zu aktivieren und dann in der /var/log/audit/audit.log zu schauen wo es "kracht".
LiveConfig setzt unter CentOS für die meisten Dateien und Verzeichnisse bereits den richtigen Kontext. Einige SELinux-Parameter muss man aber als Admin setzen (das macht LiveConfig nicht von alleine, um eventuell beabsichtigte Sicherheitseinstellungen nicht auszuhebeln) - z.B. "setsebool -P httpd_enable_homedirs=1" (suchen Sie hier mal nach "setsebool").
In der Praxis zeigen sich aber einige recht fiese Detailprobleme. Wenn ich mich richtig erinnere war es z.B. nicht möglich, ImageMagick zum Laufen zu bringen. In einigen Fällen gibt es nämlich widersprüchliche SELinux-Einstellungen, die sich nur mittels eigener Policies beheben lassen. Und das ist eine eigene Wissenschaft für sich...
Im Shared Hosting hat sich SELinux (obwohl es gerade dafür prädestiniert wäre) nicht so recht durchsetzen können. Die üblichen Werkzeuge sind daher gehärtete Kernel (z.B. grsec), Intrusion Detection (z.B. AIDE), Malware scanning (z.B. LMD/maldet).
Wenn sich die Zeit findet schreiben wir dafür mal eine separate Anleitung. 
Viele Grüße
-Klaus Keppler