Grundlegend gibt es drei Arten von Intrusion-Detection-Systemen, die allgemein am gebräuchlichsten sind: Hostbasiert (HIDS), Netzwerkbasiert (NIDS) sowie die Hybridform aus beiden Arten. Daneben gib es weitere IDS-Arten, die aber seltener eingesetzt werden.
Hostbasierte IDS
Diese älteste Form von Intrusion-Detection-Systemen kam ursprünglich vor allem auf Großrechnern zum Einsatz, unter anderem in militärischen Einrichtungen. Heute findet man HIDS auf Endpunkten innerhalb eines Netzwerks, also etwa auf Servern, Routern und Computern. Das HIDS befindet sich demnach direkt auf dem System und überwacht nur die Aktivitäten auf dem jeweiligen Gerät, einschließlich des ein- und ausgehenden Datenverkehrs.
Netzwerkbasierte IDS
Hierbei überwacht das IDS nicht nur ein einzelnes Gerät, sondern den ein- und ausgehenden Datenverkehr eines kompletten Netzwerks. Aus diesem Grund befinden sich die NIDS-Anwendungen an wichtigen Knotenpunkten des Netzwerks, vor allem direkt hinter der Firewall als Perimeterschutz. Hier kann das NIDS bösartigen Datenverkehr unmittelbar erkennen und melden.
Noch tiefer im Netzwerk platzierte NIDS-Tools können hingegen auf Bedrohungen aufmerksam machen, die sich innerhalb des Perimeters befinden. Auf diese Weise können sie zum Beispiel Hacker:innen aufspüren, die bereits Zugang erlangt haben – etwa, indem sie Zugangsdaten gestohlen haben.
Eine weitere Möglichkeit ist, das NIDS in einem segmentierten Netzwerk hinter jeder internen Firewall zu platzieren. Auf diese Weise lässt sich auch der Datenverkehr zwischen Teilnetzen überwachen.
Damit es zu keinen Verzögerungen kommt, wenn die Daten zwischen den Subnetzen übermittelt werden, analysiert das NIDS lediglich Kopien der Datenpakete. Dieses Verfahren nennt sich „out-of-band“, da es außerhalb des eigentlichen Datenverkehrs stattfindet. Das NIDS kann anhand der Kopien dennoch illegitime Daten identifizieren und melden.
Hybride IDS
Ein hybrides IDS ist eine Mischform aus dem hostbasierten und dem netzwerkbasierten IDS. Während das NIDS hierbei den kompletten Datenverkehr im Netzwerk im Blick hat, bietet das HIDS zusätzlichen Schutz. Das ergibt vor allem dann Sinn, wenn es um den Schutz besonders sensibler Daten geht.
Auf diese Weise kann das IDS zum Beispiel bereits ins Netz eingedrungene Ransomware identifizieren. So lässt sich das Schadprogramm im Anschluss stoppen, bevor es einzelne Geräte oder sogar komplette Netzwerkbereiche sperrt. Weitere IDS-Arten
Neben den häufig eingesetzten IDS-Arten gibt es zwei weitere, die in speziellen Szenarien Anwendung finden:
Protokoll-basiertes IDS (PIDS) überwacht die Protokolle von Verbindungen zwischen Servern und Geräten.
Anwendungsprotokoll-basiertes IDS (APIDS) ist in die Anwendungsschicht implementiert und überwacht anwendungsspezifische Protokolle wie zum Beispiel zwischen einem Webserver und einer SQL-Datenbank.