1. Agenti basati su host: Questi agenti risiedono su singoli dispositivi (server, workstations, ecc.) E monitorano la postura di sicurezza di quella macchina specifica. Controllano la conformità con le politiche relative agli aggiornamenti del software, alle configurazioni del firewall, allo stato antivirus e ad altre impostazioni di sicurezza locali.
2. Agenti (o apparecchi basati su rete): Questi agenti monitorano il traffico e il comportamento della rete per identificare le violazioni delle politiche di sicurezza della rete. Analizzano il flusso di dati, alla ricerca di schemi sospetti, tentativi di accesso non autorizzati e altre violazioni delle politiche. Gli esempi includono sistemi di rilevamento/prevenzione delle intrusioni (IDS/IPS) e di controllo dell'accesso di rete (NAC).
networking © www.354353.com