Grundlegend gibt es drei Arten von Intrusion-Detection-Systemen, die allgemein am gebräuchlichsten sind: Host-basiert (HIDS), Netzwerk-basiert (NIDS) und die Hybridform aus beiden Arten. Daneben gib es weitere IDS-Arten, die aber seltener eingesetzt werden.
Host-basierte IDS
Diese älteste Form von Intrusion-Detection-Systemen kam ursprünglich vor allem auf Großrechnern zum Einsatz, unter anderem in militärischen Einrichtungen. Heute findet man HIDS auf Endpunkten innerhalb eines Netzwerks, also etwa auf Servern, Routern und Computern. Das HIDS befindet sich demnach direkt auf dem System und überwacht nur die Aktivitäten auf dem jeweiligen Gerät, einschließlich des ein- und ausgehenden Datenverkehrs.
Netzwerk-basierte IDS
Hierbei überwacht das IDS nicht nur ein einzelnes Gerät, sondern den ein- und ausgehenden Datenverkehr eines kompletten Netzwerks. Aus diesem Grund befinden sich die NIDS-Anwendungen an wichtigen Knotenpunkten des Netzwerks, vor allem direkt hinter der Firewall als Perimeterschutz. Hier kann das NIDS bösartigen Datenverkehr unmittelbar erkennen und melden.
Noch tiefer im Netzwerk platzierte NIDS-Tools können hingegen auf Bedrohungen aufmerksam machen, die sich innerhalb des Perimeters befinden. Auf diese Weise können sie zum Beispiel Hacker:innen aufspüren, die bereits Zugang erlangt haben – etwa, indem sie Benutzungsdaten gestohlen haben.
Eine weitere Möglichkeit ist, das NIDS in einem segmentierten Netzwerk hinter jeder internen Firewall zu platzieren. Auf diese Weise lässt sich auch der Datenverkehr zwischen Teilnetzen überwachen.
Damit es zu keinen Verzögerungen kommt, wenn die Daten zwischen den Subnetzen übermittelt werden, analysiert das NIDS lediglich Kopien der Datenpakete. Dieses Verfahren nennt sich „out-of-band“, da es außerhalb des eigentlichen Datenverkehrs stattfindet. Das NIDS kann anhand der Kopien dennoch illegitime Daten identifizieren und melden.
Hybride IDS
Ein hybrides IDS ist eine Mischform aus dem Host-basierten und dem Netzwerk-basierten IDS. Während das NIDS hierbei den kompletten Datenverkehr im Netzwerk im Blick hat, bietet das HIDS zusätzlichen Schutz. Das ergibt vor allem dann Sinn, wenn besonders sensible Daten geschützt werden sollen.
Auf diese Weise kann das IDS zum Beispiel bereits ins Netz eingedrungene Ransomware identifizieren. Das Schadprogramm kann im Anschluss gestoppt werden, bevor es einzelne Geräte oder sogar komplette Netzwerkbereiche sperrt. Kriminelle nutzen diese Methode zum Beispiel, um Geld zu erpressen.
Weitere IDS-Arten
Neben den häufig eingesetzten IDS-Arten gibt es zwei weitere, die in speziellen Szenarien Anwendung finden:
Protokoll-basiertes IDS (PIDS) überwacht die Protokolle von Verbindungen zwischen Servern und Geräten.
Anwendungsprotokoll-basiertes IDS (APIDS) ist in die Anwendungsschicht implementiert und überwacht anwendungsspezifische Protokolle wie zum Beispiel zwischen einem Webserver und einer SQL-Datenbank.