IDS는 시스템 내 배치 위치와 모니터링하는 활동의 종류에 따라 분류됩니다.
네트워크 침입 탐지 시스템(NIDS)은 네트워크 전반의 디바이스에 대한 인바운드 및 아웃바운드 트래픽을 모니터링합니다. NIDS는 침입하는 악성 트래픽에 플래그를 지정할 수 있도록 네트워크의 전략적 지점(많은 경우 네트워크 경계의 방화벽 바로 다음)에 배치되는 경우가 많습니다.
NIDS는 내부자 위협이나 사용자 계정을 가로챈 해커를 잡기 위해 네트워크 내부에 배치될 수도 있습니다. 예를 들어 NIDS는 서브넷 간에 흐르는 트래픽을 모니터링하기 위해 분할된 네트워크의 각 내부 방화벽 뒤에 배치될 수 있습니다.
합법적인 트래픽의 흐름을 방해하지 않기 위해 NIDS는 종종 "대역 외"로 배치되며, 이는 트래픽이 직접 통과하지 않음을 의미합니다. NIDS는 패킷 자체가 아닌 네트워크 패킷의 복사본을 분석합니다. 이렇게 하면 합법적인 트래픽은 분석을 기다릴 필요가 없지만 NIDS는 여전히 악성 트래픽을 포착하고 플래그를 지정할 수 있습니다.
호스트 침입 탐지 시스템 (HIDS)은 랩톱, 라우터 또는 서버와 같은 특정 엔드포인트에 설치됩니다. HIDS는 해당 디바이스로 들어오고 나가는 트래픽을 포함하여 해당 디바이스의 활동만 모니터링합니다. HIDS는 일반적으로 중요한 운영 체제 파일의 스냅샷을 주기적으로 생성하고 시간 경과에 따라 이러한 스냅샷을 비교하는 방식으로 작동합니다. HIDS에서 로그 파일 편집 또는 구성 변경과 같은 변경 사항을 발견하면 보안 팀에 알립니다.
보안 팀은 네트워크 기반 침입 탐지 시스템과 호스트 기반 침입 탐지 시스템을 결합하는 경우가 많습니다. NIDS는 전체 트래픽을 살펴보는 반면, HIDS는 중요 자산 주변에 추가적인 보호를 제공합니다. 또한 HIDS는 감염된 디바이스에서 확산되는 랜섬웨어와 같이 손상된 네트워크 노드에서 발생하는 악성 활동을 탐지하는 데 도움이 될 수 있습니다.
NIDS와 HIDS가 가장 일반적이지만 보안 팀은 특수 목적으로 다른 IDS를 사용할 수 있습니다. 프로토콜 기반 IDS(PIDS)는 서버와 디바이스 간의 연결 프로토콜을 모니터링합니다. PIDS는 HTTP 또는 HTTPS 연결을 모니터링하기 위해 웹 서버에 배치되는 경우가 많습니다.
애플리케이션 프로토콜 기반 IDS(APIDS)는 애플리케이션 계층에서 작동하여 애플리케이션별 프로토콜을 모니터링합니다. APIDS는 종종 SQL 인젝션을 탐지하기 위해 웹 서버와 SQL 데이터베이스 사이에 배포되는 경우가 많습니다.