Conformité PCI DSS pour les réseaux WiFi de détail
Ce guide de référence technique détaille les exigences PCI DSS v4.0 qui s'appliquent spécifiquement aux réseaux WiFi de détail, couvrant l'architecture de segmentation réseau, les normes de chiffrement, les contrôles d'authentification et les exigences de piste d'audit. Il fournit des conseils de mise en œuvre exploitables pour les responsables informatiques et les architectes réseau qui doivent sécuriser les données de paiement tout en prenant en charge en toute sécurité des accès sans fil distincts pour les invités et les entreprises.
🎧 Écouter ce guide
Voir la transcription
- Résumé Exécutif
- Approfondissement Technique
- Le périmètre sans fil de PCI DSS v4.0
- Comprendre la limite de l'environnement de données des titulaires de carte
- Architecture réseau et segmentation
- Normes de chiffrement et d'authentification
- Guide de mise en œuvre
- Phase 1 : Découverte et définition du périmètre
- Phase 2 : Mise en œuvre de la segmentation
- Phase 3 : Mise à niveau du chiffrement
- Phase 4 : Déploiement de 802.1X et RADIUS
- Phase 5 : Détection d'intrusion sans fil
- Phase 6 : Journalisation et surveillance
- Bonnes pratiques
- Dépannage et atténuation des risques
- Constatations d'audit courantes
- ROI et impact commercial

Résumé Exécutif
Pour les responsables informatiques et les architectes réseau opérant dans les secteurs du Commerce de détail , de l' Hôtellerie , du Transport et des lieux publics, le déploiement de réseaux sans fil présente un défi de conformité critique : comment fournir un Guest WiFi robuste et une connectivité opérationnelle sans étendre par inadvertance le périmètre de l'environnement de données des titulaires de carte (CDE). Selon PCI DSS v4.0, tout réseau sans fil connecté au CDE, ou transmettant des données de paiement, est entièrement inclus dans le périmètre des audits de conformité — et les pénalités en cas de non-conformité sont importantes.
Ce guide décrit les exigences techniques pour isoler le trafic de paiement, appliquer des normes de chiffrement robustes (WPA3/AES-256), implémenter l'authentification 802.1X et maintenir une surveillance continue des dispositifs sans fil non autorisés. En adoptant une segmentation réseau logique et physique stricte, les équipes informatiques du commerce de détail peuvent réduire considérablement leur charge de conformité tout en maintenant une connectivité haute performance pour les systèmes de point de vente (POS) et les plateformes d'engagement client telles que WiFi Analytics . Le principe clé est simple : maintenir le trafic de paiement entièrement séparé du trafic des invités et de l'entreprise, et valider cette séparation rigoureusement.
Approfondissement Technique
Le périmètre sans fil de PCI DSS v4.0
PCI DSS v4.0 aborde les réseaux sans fil à travers plusieurs exigences. Les plus directement pertinentes sont l'Exigence 2 (configurations sécurisées et identifiants par défaut), l'Exigence 4 (chiffrement en transit), l'Exigence 6 (systèmes et logiciels sécurisés), l'Exigence 10 (journalisation d'audit) et l'Exigence 11 (tests de sécurité, y compris la détection des dispositifs sans fil non autorisés). Le principe fondamental qui sous-tend toutes ces exigences est que les réseaux sans fil sont des supports de transmission intrinsèquement non fiables.
Si un réseau sans fil est utilisé pour transmettre des données de titulaire de carte — par exemple, des tablettes POS mobiles dans un magasin de détail — il fait partie du CDE. Si un réseau sans fil, tel qu'un réseau WiFi invité, partage le même matériel physique que le réseau de paiement mais est logiquement segmenté du CDE, les contrôles de segmentation eux-mêmes sont inclus dans le périmètre et doivent être rigoureusement testés et documentés. Cette distinction est critique : la simple présence d'un réseau invité sur la même infrastructure de point d'accès ne crée pas automatiquement un échec de conformité, mais elle crée une obligation de conformité de prouver que la segmentation est efficace.
Comprendre la limite de l'environnement de données des titulaires de carte
Avant de concevoir toute architecture sans fil, l'équipe informatique doit définir précisément la limite du CDE. Le CDE comprend tous les systèmes qui stockent, traitent ou transmettent les numéros de compte principaux (PAN), les noms des titulaires de carte, les dates d'expiration, les codes de service et les données d'authentification sensibles telles que les valeurs CVV2 et les blocs PIN. Tout système qui se connecte à un système CDE — même s'il ne gère pas lui-même les données de paiement — est également considéré comme inclus dans le périmètre, à moins que des contrôles de segmentation robustes ne l'isolent.
Dans un environnement de détail typique, le CDE comprend les terminaux POS et leurs serveurs back-end associés, les connexions de passerelle de paiement, et tout réseau sans fil sur lequel les données de paiement transitent. Le réseau WiFi invité, le réseau du personnel de l'entreprise et tout appareil IoT tel que l'affichage numérique ou les capteurs environnementaux sont hors périmètre — mais seulement s'ils sont correctement isolés.
Architecture réseau et segmentation
La stratégie la plus efficace pour contenir le périmètre PCI DSS est une segmentation réseau robuste. L'objectif est de s'assurer qu'une compromission du réseau WiFi public ou d'entreprise ne peut pas fournir à un attaquant un chemin vers le réseau de paiement.

L'isolation VLAN est le contrôle fondamental. Le trafic des invités, de l'entreprise et des paiements doit résider sur des VLAN séparés sans chemins routables entre eux. Dans un environnement correctement configuré, le VLAN invité a une seule route vers Internet via le pare-feu, et aucune route vers un sous-réseau interne. Le VLAN de paiement a une route étroitement contrôlée vers la passerelle de paiement et vers les serveurs de paiement internes, tout autre trafic étant explicitement refusé.
Les règles de pare-feu doivent appliquer des politiques d'entrée et de sortie strictes. L'ensemble des règles du pare-feu doit suivre une posture de refus par défaut : tout le trafic est bloqué sauf s'il est explicitement autorisé. Les flux de trafic autorisés doivent être documentés dans un diagramme réseau et révisés au moins annuellement. Toute règle qui autorise le trafic vers le VLAN CDE doit être justifiée, documentée et approuvée par l'équipe de sécurité.
Le matériel dédié est un contrôle facultatif mais recommandé pour les environnements à haut risque. L'utilisation de points d'accès et de commutateurs dédiés pour le CDE élimine le risque théorique d'attaques de saut de VLAN (VLAN hopping), où un port de commutateur mal configuré pourrait relier deux VLAN. En pratique, le saut de VLAN via des attaques de double-tagging est rare sur les commutateurs d'entreprise modernes, mais le risque n'est pas nul. Pour les organisations traitant de très gros volumes de transactions, ou celles opérant dans des secteurs avec des profils de menace élevés, le matériel dédié offre une couche d'assurance supplémentaire.
La validation du routage inter-VLAN doit être effectuée après toute modification du réseau. Un test simple — tenter de "pinger" un appareil CDE depuis le VLAN invité — devrait échouer complètement. Les testeurs d'intrusion effectueront une validation plus sophistiquée, y compris des tentatives d'exploitation des vulnérabilités de saut de VLAN et des tests de toute liste de contrôle d'accès mal configurée.
Normes de chiffrement et d'authentification
L'exigence 4.2.1 impose une cryptographie forte pour la transmission des données de titulaire de carte sur les réseaux ouverts et publics. Les réseaux sans fil sont explicitement classés en tant que réseaux ouverts et publics à cette fin.
WEP et WPA/WPA2-TKIP sont strictement interdits. Ces protocoles présentent des faiblesses cryptographiques connues qui permettent à un attaquant doté d'une capacité de surveillance passive de déchiffrer le trafic capturé en quelques minutes. Tout SSID utilisant encore ces protocoles doit être mis à niveau immédiatement.
WPA3-Enterprise est la norme requise pour les SSIDs transmettant des données de paiement. WPA3-Enterprise utilise CCMP-256 (AES-256 en mode compteur avec CBC-MAC) pour le chiffrement des données et nécessite une authentification 802.1X. Il fournit également des Protected Management Frames (PMF) par défaut, ce qui empêche les attaques de désauthentification — une technique courante utilisée par les attaquants pour forcer les clients à se reconnecter et à capturer les échanges d'authentification.
L'authentification IEEE 802.1X est le mécanisme qui remplace les clés pré-partagées (Pre-Shared Keys) par une authentification individuelle des appareils et des utilisateurs. Dans un déploiement 802.1X, le point d'accès agit comme un authentificateur, transmettant les requêtes d'authentification à un serveur RADIUS. Le serveur RADIUS valide les identifiants — qui peuvent être une paire nom d'utilisateur/mot de passe, un certificat client, ou les deux — et renvoie une réponse Access-Accept ou Access-Reject. Seuls les appareils authentifiés se voient accorder l'accès au réseau.
EAP-TLS (Extensible Authentication Protocol with Transport Layer Security) est la référence en matière d'authentification sans fil d'entreprise. Il exige que le client et le serveur RADIUS présentent des certificats X.509 valides, assurant une authentification mutuelle. Cela élimine le risque qu'un serveur RADIUS malveillant incite les clients à se connecter à un réseau malveillant. Le déploiement d'EAP-TLS nécessite une infrastructure à clé publique (PKI) pour émettre et gérer les certificats clients, ce qui représente un investissement opérationnel significatif mais offre la plus forte assurance d'authentification disponible.
Guide de mise en œuvre
Phase 1 : Découverte et définition du périmètre
Avant de mettre en œuvre tout contrôle, l'équipe informatique doit cartographier de manière exhaustive l'empreinte sans fil actuelle. Cela signifie identifier chaque point d'accès, contrôleur sans fil et SSID actuellement en service. Pour chaque SSID, déterminez si un appareil qui s'y connecte gère des données de paiement. Cette phase de découverte révèle souvent des éléments de périmètre inattendus — par exemple, un SSID hérité qui n'a jamais été décommissionné, ou un réseau sans fil géré par un fournisseur pour un terminal de paiement dont l'équipe informatique interne n'avait pas connaissance.
Documentez les résultats dans un diagramme de réseau qui montre clairement la limite du CDE, tous les VLANs, toutes les règles de pare-feu et tous les SSIDs sans fil. Ce diagramme est un livrable obligatoire pour l'évaluation PCI DSS.
Phase 2 : Mise en œuvre de la segmentation
Configurez les commutateurs réseau et les contrôleurs sans fil pour mapper chaque SSID à son VLAN dédié. Appliquez des listes de contrôle d'accès (Access Control Lists) au niveau du commutateur et du pare-feu pour appliquer la posture de refus par défaut. Testez la segmentation en tentant de router le trafic entre les VLANs — toutes ces tentatives devraient échouer.
Pour les organisations déployant des architectures SD-WAN modernes, les principes de segmentation sont identiques, bien que le mécanisme de mise en œuvre diffère. Les plateformes SD-WAN peuvent appliquer un routage basé sur des politiques qui maintient le trafic de paiement sur des tunnels dédiés et chiffrés, entièrement séparés du trafic invité. Pour en savoir plus sur cette architecture, consultez Les avantages clés du SD-WAN pour les entreprises modernes .
Phase 3 : Mise à niveau du chiffrement
Mettez à niveau tous les SSIDs orientés CDE vers WPA3-Enterprise. Configurez le contrôleur sans fil pour rejeter tout client tentant de négocier une norme de chiffrement inférieure. Si les appareils hérités du réseau de paiement ne peuvent pas prendre en charge WPA3, déployez un SSID séparé utilisant WPA2-Enterprise avec AES (pas TKIP) comme solution de repli limitée dans le temps, et établissez un calendrier de renouvellement matériel pour éliminer les appareils hérités.
Phase 4 : Déploiement de 802.1X et RADIUS
Déployez un serveur RADIUS — soit sur site, soit en tant que service géré dans le cloud — et configurez le contrôleur sans fil pour transmettre les requêtes d'authentification. Émettez des certificats clients à tous les appareils du réseau de paiement à l'aide d'une autorité de certification interne. Configurez le serveur RADIUS pour rejeter les tentatives d'authentification des appareils sans certificat valide.
Phase 5 : Détection d'intrusion sans fil
Activez WIDS/WIPS sur le contrôleur sans fil. Configurez le système pour alerter sur : les SSIDs non autorisés diffusant sur vos locaux, les appareils utilisant le nom de votre SSID mais pas votre BSSID (un indicateur courant d'une attaque de type "evil twin"), et les points d'accès physiquement connectés à votre réseau mais non enregistrés dans l'inventaire du contrôleur.

Phase 6 : Journalisation et surveillance
Transférez tous les journaux du contrôleur sans fil, les journaux d'authentification RADIUS et les journaux de pare-feu vers un SIEM centralisé. Vérifiez que le transfert des journaux fonctionne correctement en vous assurant que les événements d'authentification récents apparaissent dans le SIEM dans la fenêtre de temps prévue. Configurez des alertes pour les échecs d'authentification, les violations de politique VLAN et les détections de points d'accès non autorisés.
Bonnes pratiques
Modifiez les identifiants par défaut sans exception. L'exigence 2.1.1 est non négociable. Chaque point d'accès, contrôleur sans fil, serveur RADIUS et commutateur réseau doit voir ses identifiants par défaut modifiés avant le déploiement. Maintenez un processus de gestion des identifiants qui applique des exigences de complexité et une rotation régulière.
Désactivez les protocoles de gestion inutilisés. Telnet, HTTP et SNMPv1/v2 transmettent les identifiants et les données en clair. Désactivez ces protocoles sur tout le matériel réseau et utilisez SSH, HTTPS et SNMPv3 exclusivement pour l'accès de gestion.
Mettez en œuvre la sécurité des ports sur les commutateurs filaires. L'exigence 1.3.2 requiert des contrôles pour empêcher les appareils non autorisés de se connecter au réseau. L'activation de 802.1X sur les ports de commutateur filaires garantit qu'un point d'accès non autorisé branché sur une prise réseau ne peut pas obtenir l'accès au réseau sans authentification.
Effectuez des tests d'intrusion réguliers. PL'exigence 11.4 du PCI DSS impose des tests d'intrusion annuels incluant l'environnement sans fil. Le test doit valider l'efficacité des contrôles de segmentation — et pas seulement leur configuration. Un testeur d'intrusion doit tenter activement de violer le CDE depuis le Guest VLAN et documenter les résultats.
Maintenir un inventaire des appareils sans fil. Tenez un inventaire à jour de tous les points d'accès sans fil autorisés, y compris leurs adresses MAC, leurs emplacements physiques et leurs versions de micrologiciel. Cet inventaire est essentiel pour identifier les appareils non autorisés et pour démontrer aux auditeurs le contrôle de l'environnement sans fil.
Dépannage et atténuation des risques
Constatations d'audit courantes
Erreur de configuration de VLAN est la constatation la plus courante liée au sans fil. Une simple faute de frappe dans la configuration d'un port de commutateur — par exemple, l'attribution d'un port trunk au mauvais VLAN natif — peut relier les VLAN Invité et CDE, plaçant instantanément l'ensemble du réseau public dans le périmètre PCI. Atténuez ce risque en utilisant des outils de gestion de configuration qui appliquent des modèles standardisés à tous les commutateurs, et en exécutant des audits de configuration automatisés après chaque modification.
Les points d'accès non autorisés restent un risque persistant. Les employés qui branchent des routeurs grand public dans les prises réseau de l'entreprise pour améliorer la couverture WiFi dans un entrepôt ou un bureau annexe peuvent contourner tous les contrôles de sécurité de l'entreprise. Un WIDS assure une détection continue, mais la cause profonde — les employés qui ne comprennent pas les implications de sécurité — doit être abordée par une formation de sensibilisation à la sécurité.
La rétention d'appareils hérités est un risque de conformité important. Maintenir le WPA2-TKIP activé sur un seul SSID pour prendre en charge un ancien lecteur de codes-barres compromet la sécurité de chaque appareil sur ce SSID. L'argument commercial pour le retrait du matériel hérité doit être formulé en termes de risque de conformité : le coût d'un renouvellement matériel est presque toujours inférieur au coût d'une constatation PCI DSS.
La rétention insuffisante des journaux est fréquemment citée lors des audits. De nombreuses organisations ont mis en place la journalisation mais n'ont pas vérifié que les journaux sont transmis au SIEM et conservés pendant les périodes requises. L'exigence 10.5.1 impose un minimum de 90 jours de rétention active et 12 mois de rétention totale. Vérifiez explicitement cette configuration et testez-la en interrogeant le SIEM pour des événements datant de 91 jours.
L'omission d'inclure le sans fil dans le périmètre des tests d'intrusion est une erreur courante. Les contrats de tests d'intrusion se limitent souvent par défaut aux tests de réseau externes et internes, le sans fil étant une option supplémentaire. Assurez-vous que l'environnement sans fil — y compris la validation de la segmentation VLAN — est explicitement inclus dans le cahier des charges.
ROI et impact commercial
La mise en œuvre d'une architecture sans fil conforme PCI nécessite un investissement initial dans du matériel de qualité entreprise, une infrastructure RADIUS, une PKI pour la gestion des certificats et des licences WIDS/WIPS. Pour une chaîne de magasins de détail de taille moyenne avec cinquante emplacements, cet investissement peut être substantiel. Cependant, le calcul du ROI est simple lorsqu'il est mesuré par rapport au coût de la non-conformité.
Une seule violation de conformité PCI DSS peut entraîner des amendes de la part des marques de cartes allant de 5 000 $ à 100 000 $ par mois jusqu'à ce que le problème soit résolu. Une violation de données provenant d'un réseau sans fil non sécurisé entraîne des coûts supplémentaires : enquête forensique, notification obligatoire aux titulaires de cartes concernés, litiges potentiels et atteinte à la réputation dont le rétablissement peut prendre des années. Le rapport annuel du Ponemon Institute sur le coût d'une violation de données place constamment le coût moyen d'une violation de données dans le commerce de détail à des millions.
Au-delà de l'atténuation des risques, une architecture sans fil correctement segmentée permet à l'entreprise de déployer des outils générateurs de revenus sans risque de conformité. Un réseau Guest WiFi sécurisé et isolé permet à l'équipe marketing de tirer parti des plateformes d'engagement client et d'analyse — y compris des intégrations telles que HubSpot এবং Guest WiFi: লিড সমৃদ্ধকরণ এবং বিভাজন — sans aucun risque d'exposition des données de paiement. La plateforme Guest WiFi de Purple fonctionne entièrement du côté client du réseau, clairement séparée de l'infrastructure de paiement. Cela signifie que les détaillants peuvent capturer des données clients de première partie, gérer des programmes de fidélité et proposer un marketing personnalisé — tout en maintenant une posture de sécurité renforcée et auditable.
Pour les établissements de santé gérant à la fois le WiFi des patients et les réseaux d'appareils cliniques, les mêmes principes de segmentation s'appliquent, comme exploré dans nos ressources sectorielles Santé . La séparation nette des réseaux opérationnels et publics est un principe architectural universel qui porte ses fruits dans tous les cadres de conformité.
Termes clés et définitions
Cardholder Data Environment (CDE)
The people, processes, and technology that store, process, or transmit cardholder data or sensitive authentication data, including any system connected to such systems.
IT teams must precisely define the CDE boundary before designing any wireless architecture. Everything inside the boundary is subject to the full set of PCI DSS controls.
Network Segmentation
The practice of isolating the CDE from the remainder of the corporate and public network using logical controls (VLANs, firewalls, ACLs) or physical controls (dedicated hardware).
Effective segmentation is the primary method for reducing the scope, cost, and complexity of a PCI DSS audit. Without it, the entire network is in scope.
WPA3-Enterprise
The latest Wi-Fi security protocol, providing AES-256 encryption via CCMP-256 and requiring 802.1X authentication backed by a RADIUS server. Also mandates Protected Management Frames (PMF) by default.
Mandatory for securing modern wireless payment networks. Replaces WPA2-Enterprise as the recommended standard under PCI DSS v4.0.
IEEE 802.1X
An IEEE standard for port-based network access control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN. Requires a supplicant (client), authenticator (AP or switch), and authentication server (RADIUS).
Replaces shared Pre-Shared Keys with individual user and device authentication, ensuring accountability and enabling granular access control on the payment network.
WIDS / WIPS
Wireless Intrusion Detection System / Wireless Intrusion Prevention System. Sensors that monitor the radio spectrum for unauthorized access points, rogue clients, and malicious wireless activity such as deauthentication attacks.
Required to satisfy PCI DSS Requirement 11.2.1 for detecting and responding to unauthorized wireless devices. Best practice is continuous monitoring rather than quarterly manual scans.
Rogue Access Point
An unauthorized wireless access point connected to the corporate network, either intentionally by an attacker or inadvertently by an employee, that bypasses enterprise security controls.
A primary vector for network compromise in retail environments. IT teams must have automated detection tools and a documented response procedure.
VLAN Hopping
An attack technique where a device on one VLAN gains unauthorized access to traffic on another VLAN, typically by exploiting misconfigured switch trunk ports or native VLAN settings.
A critical risk if the Guest WiFi VLAN is not properly isolated from the CDE VLAN. Mitigated by disabling DTP, setting explicit native VLANs, and using dedicated trunk ports.
RADIUS Server
Remote Authentication Dial-In User Service. A centralized authentication, authorization, and accounting (AAA) server that verifies credentials before granting network access, used as the backend for 802.1X authentication.
The required infrastructure for deploying 802.1X on the wireless payment network. Can be deployed on-premises or consumed as a cloud-managed service.
EAP-TLS
Extensible Authentication Protocol with Transport Layer Security. A mutual authentication method that uses X.509 certificates on both the client and the RADIUS server, providing the strongest available wireless authentication assurance.
The gold standard for enterprise wireless authentication on payment networks. Requires a PKI to issue and manage client certificates but eliminates the risk of credential theft or rogue RADIUS server attacks.
Protected Management Frames (PMF)
An IEEE 802.11w feature that encrypts and authenticates wireless management frames, preventing deauthentication and disassociation attacks.
Mandatory in WPA3. Should also be enabled on WPA2-Enterprise deployments to prevent attackers from forcing clients to reconnect and capturing authentication handshakes.
Études de cas
A 200-room hotel needs to provide high-speed guest WiFi while also supporting mobile POS tablets for poolside drink orders. Currently, both use the same WPA2-PSK network. The IT architect has been asked to redesign this for PCI DSS v4.0 compliance without replacing the existing access point hardware.
Step 1: Audit the existing wireless controller to confirm it supports multiple SSIDs mapped to separate VLANs and WPA3-Enterprise. Step 2: Create two SSIDs: 'Hotel_Guest' mapped to VLAN 10 and 'Hotel_Ops' mapped to VLAN 20. Step 3: Configure the core firewall with an explicit deny rule blocking all traffic from VLAN 10 to VLAN 20. VLAN 10 receives only a default route to the internet. Step 4: Upgrade 'Hotel_Ops' to WPA3-Enterprise. Deploy a RADIUS server (cloud-managed or on-premises) and issue client certificates to each POS tablet via an internal CA. Step 5: Enable WIDS on the wireless controller to monitor for rogue APs. Step 6: Commission a penetration test to validate that a device on VLAN 10 cannot reach any device on VLAN 20. Document the test results as audit evidence.
A 50-store retail chain is deploying a new guest WiFi analytics platform to capture customer footfall data and support loyalty programme sign-ups. The IT security manager is concerned that deploying the platform will expand the PCI DSS scope. How should the architecture be designed to prevent this?
The guest WiFi analytics platform must be deployed entirely within the Guest VLAN, which has no route to the CDE. The platform's servers — whether cloud-hosted or on-premises — must not be co-located on any subnet that contains payment systems. The SSID used for guest access must be isolated from the Payment SSID at both the VLAN and firewall level. The captive portal and data collection components of the analytics platform should communicate only with the internet (for cloud-hosted platforms) or with a dedicated analytics server on a separate, non-CDE VLAN. A network diagram showing the data flows for both the guest analytics platform and the payment network must be reviewed by the QSA to confirm that the two environments do not intersect.
Analyse de scénario
Q1. A retail chain is deploying a new mobile POS system across 30 stores. The vendor recommends using a hidden SSID with WPA2-PSK for quick deployment across all locations. As the network architect, do you approve this design? Justify your decision.
💡 Astuce :Consider the security value of hidden SSIDs, the scalability of PSK key management, and the PCI DSS requirements for authentication on payment networks.
Afficher l'approche recommandée
No. This design must be rejected on two grounds. First, hidden SSIDs provide zero security benefit — they are trivially discoverable by any wireless packet analyser and create operational complexity without any compensating control. Second, and more critically, WPA2-PSK uses a single shared key across all devices. If one tablet is compromised, stolen, or if the key is shared inappropriately, the entire payment network is exposed. PCI DSS requires individual device authentication for payment networks. The design must be revised to use WPA3-Enterprise (or WPA2-Enterprise with AES as a fallback) with 802.1X authentication backed by a RADIUS server, with each device issued a unique client certificate.
Q2. During a PCI DSS assessment, the QSA notes that the guest WiFi and the payment network share the same physical access points. The QSA asks for evidence that the two networks are properly segmented. What evidence do you provide?
💡 Astuce :PCI DSS permits shared physical hardware. The question is about what evidence is required to demonstrate effective logical segmentation.
Afficher l'approche recommandée
Provide the following: (1) A network diagram showing the two SSIDs mapped to separate VLANs, the VLAN configuration on the switches, and the firewall rules denying traffic between the Guest VLAN and the CDE VLAN. (2) The wireless controller configuration showing SSID-to-VLAN mappings. (3) The firewall ruleset showing explicit deny rules for inter-VLAN traffic. (4) The results of the most recent penetration test, which should include a specific test case where the tester attempted to access CDE resources from the Guest VLAN and confirmed that all such attempts were blocked.
Q3. Your WIDS generates an alert for a rogue access point with a signal strength suggesting it is physically inside your store. Investigation reveals the MAC address is not in your authorised AP inventory. What are your immediate response steps, and what documentation is required?
💡 Astuce :Consider the incident response requirements under PCI DSS Requirement 12, and the difference between a rogue AP connected to your network versus a neighbouring network bleeding into your space.
Afficher l'approche recommandée
Immediate steps: (1) Use the WIDS triangulation data to physically locate the device. (2) Determine whether the device is physically connected to your network infrastructure by checking switch port MAC address tables. (3) If connected to your network, isolate the switch port immediately and preserve the device for forensic investigation. (4) If not connected to your network (e.g., a neighbouring business or a customer's personal hotspot), classify it as an external device in the WIDS to prevent future false positives. Documentation required: Log the alert timestamp, the investigation steps taken, the findings, and the remediation actions in the security incident log. This documentation is mandatory audit evidence under Requirement 12.10.
Points clés à retenir
- ✓Any wireless network transmitting payment data, or connected to the Cardholder Data Environment, is fully in scope for PCI DSS v4.0 — define your CDE boundary precisely before designing your wireless architecture.
- ✓Robust VLAN segmentation and firewall rules are mandatory to isolate the payment network from guest and corporate WiFi — validate this segmentation with penetration testing, not just configuration review.
- ✓WEP, WPA-TKIP, and WPA2-PSK are prohibited on payment networks — deploy WPA3-Enterprise with 802.1X authentication and individual device certificates.
- ✓Continuous WIDS/WIPS monitoring is essential for detecting rogue access points — quarterly manual scans are the minimum requirement, not the recommended practice.
- ✓Change all default vendor credentials on every piece of network hardware before deployment — this is a non-negotiable PCI DSS requirement with no compensating controls.
- ✓Proper network segmentation enables safe deployment of guest analytics and marketing platforms like Purple WiFi without expanding PCI compliance scope.
- ✓Audit log retention must meet PCI DSS minimums: 90 days active, 12 months total — verify this configuration explicitly and test it regularly.



