Gli IDS sono classificati in base alla posizione in cui si trovano all'interno di un sistema e al tipo di attività che monitorano.
I sistemi di rilevamento delle intrusioni di rete (NIDS) monitorano il traffico in entrata e in uscita verso i dispositivi in tutta la rete. I sistemi NIDS sono posizionati in punti strategici della rete, spesso immediatamente dietro i firewall sul perimetro della rete, in modo da poter segnalare qualsiasi traffico dannoso che vi penetra.
I sistemi NIDS possono anche essere inseriti all'interno della rete per individuare le minacce interne o eventuali hacker che hanno violato gli account degli utenti. Ad esempio, un sistema NIDS può essere posizionato dietro ciascun firewall interno in una rete segmentata per monitorare il traffico fra le sottoreti.
Per evitare di impedire il flusso di traffico legittimo, un NIDS spesso viene posizionato "fuori banda", il che significa che il traffico non lo attraversa direttamente. Un NIDS analizza le copie dei pacchetti di rete piuttosto che i pacchetti stessi. In questo modo, il traffico autorizzato non deve attendere l'analisi e il sistema NIDS sarà comunque in grado di rilevare e contrassegnare il traffico dannoso.
I sistemi di rilevamento delle intrusioni host (HIDS) sono installati su un endpoint specifico, ad esempio un laptop, un router o un server. L'HIDS monitora solo l'attività di quel dispositivo, incluso il traffico in entrata e uscita. Un HIDS funziona in genere eseguendo snapshot periodici dei file critici del sistema operativo e confrontandoli nel tempo. Se l'HIDS nota un cambiamento, ad esempio la modifica dei file di log o l'alterazione delle configurazioni, avvisa il team di sicurezza.
I team addetti alla sicurezza spesso combinano sistemi di rilevamento delle intrusioni basati sulla rete e sistemi di rilevamento delle intrusioni basati sugli host. Il sistema NIDS analizza il traffico nel suo complesso, mentre l'HIDS può aggiungere una protezione supplementare intorno agli asset di alto valore. L'HIDS può inoltre individuare le attività dannose provenienti da un nodo di rete compromesso, come il ransomware che si diffonde da un dispositivo infetto.
Sebbene NIDS e HIDS siano i più comuni, i team addetti alla sicurezza possono utilizzare altri IDS per scopi specifici. Un IDS basato sul protocollo (PIDS) monitora i protocolli di connessione tra server e dispositivi. I PIDS vengono spesso collocati sui server web per monitorare le connessioni HTTP o HTTPS.
Un IDS basato sul protocollo applicativo (APIDS) funziona a livello di applicazione, monitorando i protocolli specifici delle applicazioni. Un APIDS viene spesso distribuito tra un server web e un database SQL per rilevare l'SQL injection.