1. Agentes basados en host: Estos agentes residen en dispositivos individuales (servidores, estaciones de trabajo, etc.) y monitorean la postura de seguridad de esa máquina específica. Verifican el cumplimiento de las políticas relacionadas con las actualizaciones de software, las configuraciones de firewall, el estado de antivirus y otras configuraciones de seguridad locales.
2. Agentes basados en redes (o aparatos): Estos agentes monitorean el tráfico y el comportamiento de la red para identificar violaciones de las políticas de seguridad de la red. Analizan el flujo de datos, buscando patrones sospechosos, intentos de acceso no autorizados y otras infracciones de políticas. Los ejemplos incluyen sistemas de detección/prevención de intrusos (IDS/IPS) y sistemas de control de acceso a la red (NAC).