HIDS sammelt, analysiert und korreliert Logs eines Servers oder Clients vor und alarmiert bei der Erkennung von Angriffen, Missbrauch oder Fehlern. Es überprüft zudem die Dateiintegrität des lokalen Systems. Rootkit-Erkennung identifiziert z.B. versteckte Angriffe, Trojaner oder Viren anhand von Systemveränderungen.

HIDS führt zu einer Echtzeit-Alarmierung und aktiven Reaktionen. HIDS integriert problemlos mit SIEM und erbringt zusätzliche, wertvolle Informationen für die zentrale Korrelation.

Technische Details: Das System funktioniert auf nahezu jedem Betriebssystem (Linux, Solaris, HP-UX, AIX, BSD, MacOS, Windows, Vmware ESX). Es unterstützt die Erfüllung spezifischer Compliance-Anforderungen. Die zentralisierte Bereitstellung von Policies erfolgt für alle HIDS Agenten, um die Compliance des Servers zu überwachen.