Los IDS se clasifican en función de dónde se colocan en un sistema y qué tipo de actividad supervisan.
Los sistemas de detección de intrusiones en la red (NIDS) supervisan el tráfico entrante y saliente a los dispositivos a través de la red. Los NIDS se colocan en puntos estratégicos de la red, a menudo inmediatamente detrás de los cortafuegos en el perímetro de la red, para que puedan detectar cualquier tráfico malicioso que se cuele.
Los NIDS también puede colocarse dentro de la red para detectar amenazas internas o hackers que secuestraron cuentas de usuarios. Por ejemplo, podrían colocarse detrás de cada cortafuegos interno en una red segmentada para monitorear el tráfico que fluye entre subredes.
Para evitar impedir el flujo de tráfico legítimo, a menudo se coloca un NIDS "fuera de banda", lo que significa que el tráfico no pasa directamente a través de él. Un NIDS analiza copias de paquetes de red en lugar de los paquetes mismos. De esa manera, el tráfico legítimo no tiene que esperar el análisis, pero el NIDS aún puede detectar y marcar el tráfico malicioso.
Los sistemas de detección de intrusiones de host (HIDS) se instalan en un punto final específico, como una computadora portátil, un enrutador o un servidor. El HIDS solo monitorea la actividad en ese dispositivo, incluido el tráfico hacia y desde él. Un HID suele funcionar tomando instantáneas periódicas de los archivos críticos del sistema operativo y comparando estas instantáneas con el tiempo. Si el HIDS detecta un cambio, como la edición de archivos de registro o la modificación de configuraciones, alerta al equipo de seguridad.
Los equipos de seguridad suelen combinar sistemas de detección de intrusiones basados en la red y sistemas de detección de intrusiones basados en host. El NIDS analiza el tráfico en general, mientras que el HIDS puede agregar protección adicional en torno a los activos de alto valor. Un HIDS también puede ayudar a detectar la actividad maliciosa de un nodo de red comprometido, como la propagación del ransomware desde un dispositivo infectado.
Si bien los NIDS y HIDS son los más comunes, los equipos de seguridad pueden usar otros IDS para fines especializados. Un IDS basado en protocolos (PIDS) monitorea los protocolos de conexión entre servidores y dispositivos. Los PIDS suelen colocarse en servidores web para supervisar las conexiones HTTP o HTTPS.
Un IDS basado en protocolos de aplicación (APIDS) funciona en la capa de aplicación, monitoreando protocolos específicos de la aplicación. Un APIDS se implementa a menudo entre un servidor web y una base de datos SQL para detectar inyecciones SQL.