La autenticación de punto final es un mecanismo de seguridad diseñado para garantizar que solo los dispositivos autorizados puedan conectarse a una red, un sitio o un servicio determinados.
El enfoque también se conoce como autenticación de dispositivo. En este contexto, el punto final considerado con mayor frecuencia es un dispositivo informático móvil, como una computadora portátil, un teléfono inteligente o una tableta, pero podría ser cualquier dispositivo de hardware conectado en una red TCP / IP. Las posibilidades incluyen computadoras de escritorio, impresoras, servidores y hardware especializado como terminales POS, medidores inteligentes y otros dispositivos inteligentes.
La gestión de la seguridad de los puntos finales es cada vez más importante en las áreas en expansión de las comunicaciones de máquina a máquina (M2M) e Internet de las cosas (IoT). La toma de huellas dactilares de terminales es un método para permitir la autenticación de terminales de red no tradicionales, como lectores de tarjetas inteligentes, sistemas HVAC, equipos médicos y cerraduras de puertas habilitadas para IP.
En las comunicaciones humanas, la autenticación de punto final se usa a menudo junto con la autenticación de usuario para mayor seguridad. La autenticación tanto del usuario como del dispositivo puede proporcionar autenticación de dos factores (2FA). Para un teléfono inteligente, existen aplicaciones que proporcionan tokens de contraseña de un solo uso, lo que permite que el teléfono en sí sirva como dispositivo físico para satisfacer el factor de posesión. La respuesta de contraseña enviada desde el dispositivo registrado verifica que el usuario se está conectando desde un punto final autorizado.