Los IDS se clasifican según su ubicación en el sistema y el tipo de actividad que monitorizan.
Los sistemas de detección de intrusiones en la red (NIDS) monitorizan el tráfico entrante y saliente a los dispositivos a través de la red. Los NIDS se colocan en puntos estratégicos de la red, a menudo inmediatamente detrás de los firewalls en el perímetro de la red, para que puedan marcar cualquier tráfico malicioso que se abra paso.
También se puede colocar un NIDS dentro de la red para detectar amenazas internas o hackers que hayan haqueado cuentas de usuario. Por ejemplo, los NIDS podrían colocarse detrás de cada firewall interno en una red segmentada para monitorizar el tráfico que fluye entre subredes.
Para no obstaculizar el flujo de tráfico legítimo, un NIDS suele colocarse "fuera de banda", lo que significa que el tráfico no pasa directamente a través de él. Un NIDS analiza copias de paquetes de red en lugar de los propios paquetes. De este modo, el tráfico legítimo no tiene que esperar a ser analizado, pero el NIDS puede detectar y marcar el tráfico malicioso.
Los sistemas de detección de intrusiones basado en host (HIDS) se instalan en un punto final específico, como un portátil, un router o un servidor. El HIDS solo supervisa la actividad en ese dispositivo, incluido el tráfico hacia y desde él. Un HIDS suele funcionar tomando instantáneas periódicas de los archivos críticos del sistema operativo y comparando estas instantáneas a lo largo del tiempo. Si el HIDS detecta un cambio, como la edición de archivos de registro o la alteración de configuraciones, alerta al equipo de seguridad.
Los equipos de seguridad a menudo combinan sistemas de detección de intrusiones basados en red y sistemas de detección de intrusiones basados en host. El NIDS analiza el tráfico en general, mientras que el HIDS puede añadir protección adicional en torno a activos de alto valor. Los HIDS también pueden ayudar a detectar una actividad maliciosa de un nodo de red comprometido, como el ransomware que se propaga desde un dispositivo infectado.
Aunque los NIDS y los HIDS son los más comunes, los equipos de seguridad pueden utilizar otros IDS para fines especializados. Un IDS basado en prototipos (PIDS) monitoriza protocolos de conexión entre servidores y dispositivos. Los PIDS suelen colocarse en servidores web para monitorizar las conexiones HTTP o HTTPS.
Un IDS basado en protocolos de aplicación (APIDS) funciona en la capa de aplicación, supervisando protocolos específicos de la aplicación. A menudo se despliega un APIDS entre un servidor web y una base de datos SQL para detectar inyecciones SQL.