alex_aldo - Fotolia

F

Geofencing: Wie lässt sich der Standort als Sicherheitsfaktor nutzen?

Per Geofencing kann der Zugriff auf bestimmte Ressourcen des Unternehmens über einen Filter hinsichtlich des Standortes des Nutzers geregelt werden.

Die Nutzung von Geofencing als Sicherheitsfaktor scheint Fahrt aufzunehmen. Warum ist das so und in welchen Fällen würde jemand die Technik einsetzen, um den Zugriff auf einen Server mit Hilfe seiner DNS-Einstellungen einzuschränken?

Ein „Geofence“ ist ein virtueller Perimeter, um einen vorgegebenen geographischen Bereich, der eine zusätzliche Zugangskontrolle für bestimmte Unternehmensressourcen ermöglicht. Dazu zählen nicht nur Server. In Kombination mit anderen kontextsensitiven Einschränkungen wie der aktuellen Uhrzeit und der Art des genutzten Endgeräts ermöglicht Geofencing Administratoren eine detailliertere Kontrolle über Zugriffsrechte. Zum Beispiel könnten die Funktionen und Zugriffsrechte, die einer mobilen App zur Verfügung stehen, sich automatisch an den Standort des Geräts in Relation zu den Geofence-Einstellungen anpassen.

Geofencing wird darüber hinaus auch dazu genutzt, damit Endgeräte einen bestimmten Bereich nicht verlassen, etwa das Gelände eines Unternehmens. Wenn beispielsweise ein Smartphone ein definiertes Gebiet verlässt, kann eine App auf dem Gerät bestimmte Aktionen auslösen. Dazu zählen zum Beispiel kontinuierliche Updates über den aktuellen Standort des Geräts, das automatische Verschlüsseln aller Daten sowie das Deaktivieren bestimmter sensibler Funktionen.

Standort des Anwenders bestimmen

DNS-Geofencing-Filter (Domain Name System) können das Land, aus dem ein Gerät versucht, auf einen Server oder eine andere Ressource zuzugreifen, anhand der IP-Adresse bestimmen. IP-Datenbanken und Geo-IP-Anwendungen wie zum Beispiel IP2Location verwenden unter anderem die Zeitzone, in der sich ein Anwender befindet, seinen ISP und den verwendeten Domain-Namen, internationale Vorwahlen und andere Länder-Codes, um seinen Standort zu bestimmen. Wenn eine Anfrage von einer bestimmten IP aus erhalten wird, kann sie dann mit einer Whitelist oder Blacklist verglichen werden. Anhand des Ergebnisses wird festgelegt, ob der Zugriff erlaubt oder gesperrt wird.

Für einen Angreifer ist es jedoch relativ leicht, seine IP-Adresse mit Hilfe eines Proxy-Servers, eines VPN-Dienstes (Virtual Private Network) oder eines DNS-Services zu verschleiern. Es sieht dann so aus, als würde er auf von einer anderen Stelle aus auf die Ressource zugreifen. DNS-Filter können aber trotzdem nützlich sein, wenn auf einen Server oder eine andere Ressource nur von definierten, bekannten IP-Adressen aus zugegriffen werden soll. Beispiele dafür sind ein externer Zugriff von Filialen aus oder durch bestimmte Geschäftspartner.

Unternehmen, die Netzwerke mit sensiblen Daten betreiben, sollten auf Lösungen zur Multifaktor-Authentifizierung setzen, die kontinuierliche Überprüfung hinsichtlich des Verhaltens bieten und nicht nur einfache Zugangsdaten verwenden, um Nutzer zu authentifizieren. Zusätzliche Checks wie IP-Reputation, Geolocation und Geo-Velocity erschweren es Hackern, sich als legitime Nutzer auszugeben.

Einschränkungen des Geofencing

Obwohl die Geofencing-Technik neuartige Zugriffskontrollen ermöglicht, ist sie doch nicht perfekt. Aktives Geofencing erfordert, dass die Nutzer Lokalisierungsdienste in ihren Smartphones aktiviert haben und dass bestimmte mobile Apps auch gestartet sind. Auf manchen Geräten kann das GPS-Signal (Global Positioning System) manipuliert werden.

Das bedeutet, dass Geofencing-Anwendungen sich nicht nur auf GPS-Daten verlassen dürfen, um als verlässliche Unternehmensstrategie zur Erhöhung der Sicherheit verwendet zu werden. Zusätzlich sollte die Technik auch auf andere Daten wie lokale WLAN- und Bluetooth-Verbindungen setzen, die nicht so leicht manipuliert werden können.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Geofencing und Co.: Mit kontextbasierter Sicherheit mobile Endgeräte schützen

Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA

Hat die SMS bei Zwei-Faktor-Authentifizierungen ausgedient?

So funktioniert eine datenschutzgerechte Zugangskontrolle

Artikel wurde zuletzt im Juli 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über IT-Sicherheit: Policies, Prozeduren und Richtlinien

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close