分別為入侵偵測系統(Instrusion Detection System,IDS)、入侵預防系統(Instrusion Prevention System,IPS),兩者最大的差異在於 IDS 僅能發現可能的攻擊行為並產生告警(Alert),仍然會讓流量正常通過;而 IPS 則是會在發現可能的攻擊行為後,會主動做出反應動作,例如將流量丟棄並封鎖(Drop & Block),從而防止惡意流量進入內部網路的可能性。
透過在電腦上安裝 Agent 代理程式,監控電腦上的活動,例如系統、應用程式、安全、本機防火牆 Log 等資訊,比 NIDS/NIPS 能更詳細檢查事件、偵測到更多的異常,也能確認被入侵的檔案、攻擊者使用的程序(Process)。由於需要針對每台電腦管理與部署 Agent,因此管理成本相較 NIDS/NIPS 較高。
近年來已經較少用到 HIDS/HIPS,大多被功能更進階的端點偵測與防護系統(Endpoint Detection and Response,EDR)所取代。
將所有網路流量引導通過 NIDS/NIPS,以便監控流量,雖然無法檢查加密流量的內容,但可以評估封包的其他細節。透過遠端 Sensor 於關鍵網路位置蒐集資料,Sensor 可監控 Routor、防火牆等流量,並傳送到管理後台,NIDS/NIPS 即可監控大型網路。
NIDS/NIPS 由於部署在網路上,而非電腦上,因此幾乎不會影響電腦的效能,且能夠偵測到剛發起或正在進行的攻擊,但無法每次確認是否被攻擊成功,也無法得知攻擊是否影響特定系統、帳戶、檔案或應用程式。
安全資訊與事件管理(Security Information and Event Management,SIEM),從不同來源蒐集 IT 環境的相關訊息(通常為各種設備的 Log),並進行整合、交叉比對,以便發現潛在的安全問題。