Parmi ces solutions on trouve les corrections logicielles, les VPNs, les VLANs, les filtres, les détecteurs d'intrusions, etc.
Chaque solution convient mieux à un besoin spécifique ou à une architecture spécifique.
Un HIDS fonctionne généralement en effectuant des échantillonnages périodiques des fichiers critiques du système d'exploitation et en comparant ces échantillonnages au fil du temps.
Si le HIDS remarque un changement, tel que la modification de fichiers journaux ou de configurations, il alerte l'équipe de sécurité.
Un système de détection d'intrusion (IDS) est chargé d'identifier les attaques et les techniques et est souvent déployé hors bande en mode écoute seule afin qu'il puisse analyser tout le trafic et générer des événements d'intrusion à partir de trafic suspect ou malveillant.