IDS werden basierend darauf, wo sie sich in einem System befinden und welche Art von Aktivität sie überwachen, klassifiziert.
Netzbasierte Warnsysteme gegen Angriffe von außen (Network Intrusion Detection Systems; NIDS) überwachen den eingehenden und ausgehenden Datenverkehr auf Geräten im gesamten Netz. NIDS werden an strategischen Punkten im Netzwerk platziert, oft direkt hinter Firewalls am Netzwerkrand, damit sie jeden bösartigen Datenverkehr erkennen können, der das Netzwerk durchbricht.
NIDS können auch innerhalb des Netzes platziert werden, um Insider-Sicherheitsbedrohungen oder Hacker abzufangen, die Benutzerkonten gekapert haben. Beispielsweise können NIDS hinter jeder internen Firewall in einem segmentierten Netz platziert werden, um den Datenverkehr zwischen Teilnetzen zu überwachen.
Um den Fluss von legitimem Datenverkehr nicht zu behindern, wird ein NIDS häufig „out-of-band“ platziert, was bedeutet, dass der Datenverkehr nicht direkt durch das NIDS geleitet wird. Ein NIDS analysiert Kopien von Netzpaketen und nicht die Pakete selbst. Auf diese Weise muss der legitime Datenverkehr nicht darauf warten, analysiert zu werden, und das NIDS kann bösartigen Datenverkehr dennoch abfangen und ihn markieren.
Hostbasierte Warnsysteme gegen Angriffe von außen (Host Intrusion Detection Systems; HIDS) werden auf einem bestimmten Endpunkt installiert, z. B. auf einem Laptop, Router oder Server. Das HIDS überwacht nur die Aktivitäten auf diesem Gerät, einschließlich des Datenverkehrs zu und von diesem Gerät. Ein HIDS erstellt in der Regel in regelmäßigen Abständen Momentaufnahmen von kritischen Betriebssystemdateien und vergleicht diese über einen bestimmten Zeitraum hinweg miteinander. Wenn das HIDS eine Änderung bemerkt, etwa wenn Protokolldateien bearbeitet oder Konfigurationen geändert werden, alarmiert es das Sicherheitsteam.
Sicherheitsteams kombinieren oft netzbasierte Warnsysteme gegen Angriffe von außen (NIDS) und hostbasierte Warnsysteme gegen Angriffe von außen (HIDS). NIDS beobachten den gesamten Datenverkehr, während HIDS zusätzlichen Schutz für hochwertige Assets bieten können. HIDS können auch böswillige Aktivitäten von einem kompromittierten Netzknoten blockieren, z. B.Ransomware, die sich von einem infizierten Gerät aus verbreitet.
Während NIDS und HIDS die häufigsten Warnsysteme gegen Angriffe von außen sind, können Sicherheitsteams für spezielle Zwecke auch andere IDS verwenden. Ein protokollbasiertes IDS (PIDS) überwacht Verbindungsprotokolle zwischen Servern und Geräten. PIDS werden häufig auf Webservern platziert, um HTTP- oder HTTPS-Verbindungen zu überwachen.
Ein anwendungsprotokollbasiertes IDS (APIDS) wird auf der Anwendungsschicht eingesetzt und überwacht anwendungsspezifische Protokolle. Ein APIDS wird häufig zwischen einem Webserver und einer SQL-Datenbank bereitgestellt, um SQL-Injections zu erkennen.