Dois tipos de agentes comumente usados para verificar a conformidade com as políticas de segurança de rede são:
1.
Agentes baseados em host: Esses agentes residem em dispositivos individuais (servidores, estações de trabalho etc.) e monitoram a postura de segurança dessa máquina específica. Eles verificam a conformidade com políticas relacionadas a atualizações de software, configurações de firewall, status antivírus e outras configurações de segurança local.
2.
Agentes baseados em rede (ou aparelhos): Esses agentes monitoram o tráfego e o comportamento da rede para identificar violações das políticas de segurança de rede. Eles analisam o fluxo de dados, procurando padrões suspeitos, tentativas de acesso não autorizadas e outras violações políticas. Os exemplos incluem sistemas de detecção/prevenção de intrusões (IDS/IPS) e sistemas de controle de acesso à rede (NAC).