Os IDSs são categorizados com base em onde são colocados em um sistema e em que tipo de atividade eles monitoram.
Os sistemas de detecção de intrusões de rede (NIDSs) monitoram o tráfego de entrada e saída para dispositivos em toda a rede. Os NIDS são colocados em pontos estratégicos na rede, frequentemente imediatamente atrás de firewalls no perímetro da rede para que possam sinalizar qualquer tráfego malicioso que penetre.
Os NIDS também podem ser colocados dentro da rede para detectar ameaças internas ou hackers que sequestraram contas de usuários. Por exemplo, NIDS podem ser colocados atrás de cada firewall interno em uma rede segmentada para monitorar o tráfego entre sub-redes.
Para evitar impedir o fluxo de tráfego legítimo, um NIDS é frequentemente colocado "fora de banda", o que significa que o tráfego não passa diretamente por ele. Um NIDS analisa cópias de pacotes de rede em vez dos próprios pacotes. Dessa forma, o tráfego legítimo não precisa esperar pela análise, mas o NIDS ainda pode capturar e sinalizar tráfego malicioso.
Os sistemas de detecção de intrusão de host (HIDSs) são instalados em um endpoint específico, como um laptop, roteador ou servidor. O HIDS monitora apenas a atividade nesse dispositivo, incluindo o tráfego de e para ele. Um HIDS normalmente funciona tirando instantâneos periódicos de arquivos críticos do sistema operacional e comparando esses instantâneos ao longo do tempo. Se o HIDS perceber uma alteração, como edição de arquivos de log ou alteração de configurações, ele alertará a equipe de segurança.
As equipes de segurança muitas vezes combinam sistemas de detecção de intrusão baseados em rede e sistemas de detecção de intrusão baseados em host. O NIDS analisa o tráfego em geral, enquanto o HIDS pode adicionar proteção extra em torno de ativos de alto valor. Um HIDS também pode ajudar a capturar atividades maliciosas de um nó de rede comprometido, como ransomware se espalhando de um dispositivo infectado.
Embora NIDS e HIDS sejam os mais comuns, as equipes de segurança podem usar outros IDSs para fins especializados. Um IDS baseado em protocolo (PIDS) monitora protocolos de conexão entre servidores e dispositivos. ] Os PIDS são frequentemente colocados em servidores web para monitorar conexões HTTP ou HTTPS.
Um IDS baseado em protocolo de aplicativo (APIDS) funciona na camada do aplicativo, monitorando protocolos específicos do aplicativo. Um APIDS é frequentemente implementado entre um servidor web e um banco de dados SQL para detectar injeções de SQL.