Conformidade PCI DSS para Redes WiFi de Varejo
Este guia de referência técnica detalha os requisitos do PCI DSS v4.0 que se aplicam especificamente a redes WiFi de varejo, cobrindo arquitetura de segmentação de rede, padrões de criptografia, controles de autenticação e requisitos de trilha de auditoria. Ele fornece orientação de implementação acionável para gerentes de TI e arquitetos de rede que precisam proteger dados de pagamento enquanto suportam com segurança acesso sem fio separado para convidados e corporativo.
🎧 Ouça este Guia
Ver Transcrição
- Resumo Executivo
- Análise Técnica Detalhada
- O Escopo Sem Fio do PCI DSS v4.0
- Compreendendo o Limite do Ambiente de Dados do Titular do Cartão
- Arquitetura de Rede e Segmentação
- Padrões de Criptografia e Autenticação
- Guia de Implementação
- Fase 1: Descoberta e Definição de Escopo
- Fase 2: Implementação de Segmentação
- Fase 3: Atualização de Criptografia
- Fase 4: Implantação de 802.1X e RADIUS
- Fase 5: Detecção de Intrusão Sem Fio
- Fase 6: Registro e Monitoramento
- Melhores Práticas
- Resolução de Problemas e Mitigação de Riscos
- Descobertas Comuns de Auditoria
- ROI e Impacto nos Negócios

Resumo Executivo
Para gerentes de TI e arquitetos de rede que operam em Varejo , Hotelaria , Transporte e locais do setor público, a implantação de redes sem fio apresenta um desafio crítico de conformidade: como fornecer Guest WiFi robusto e conectividade operacional sem expandir inadvertidamente o escopo do Ambiente de Dados do Titular do Cartão (CDE). Sob o PCI DSS v4.0, qualquer rede sem fio conectada ao CDE, ou que transmita dados de pagamento, está totalmente dentro do escopo para auditorias de conformidade — e as penalidades por não conformidade são significativas.
Este guia descreve os requisitos técnicos para isolar o tráfego de pagamento, aplicar padrões robustos de criptografia (WPA3/AES-256), implementar autenticação 802.1X e manter monitoramento contínuo para dispositivos sem fio não autorizados. Ao adotar uma segmentação de rede lógica e física rigorosa, as equipes de TI do varejo podem reduzir drasticamente sua carga de conformidade, mantendo conectividade de alto desempenho para sistemas de ponto de venda (POS) e plataformas de engajamento do cliente, como WiFi Analytics . O princípio chave é direto: manter o tráfego de pagamento totalmente separado do tráfego de convidados e corporativo, e validar essa separação rigorosamente.
Análise Técnica Detalhada
O Escopo Sem Fio do PCI DSS v4.0
O PCI DSS v4.0 aborda redes sem fio em vários requisitos. Os mais diretamente relevantes são o Requisito 2 (configurações seguras e credenciais padrão), o Requisito 4 (criptografia em trânsito), o Requisito 6 (sistemas e software seguros), o Requisito 10 (registro de auditoria) e o Requisito 11 (testes de segurança, incluindo detecção de dispositivos sem fio não autorizados). O princípio fundamental que sustenta todos eles é que redes sem fio são inerentemente meios de transmissão não confiáveis.
Se uma rede sem fio é usada para transmitir dados de titular de cartão — por exemplo, tablets POS móveis em um piso de loja de varejo — ela faz parte do CDE. Se uma rede sem fio, como uma rede guest WiFi, compartilha o mesmo hardware físico da rede de pagamento, mas é logicamente segmentada do CDE, os próprios controles de segmentação estão no escopo e devem ser rigorosamente testados e documentados. Esta distinção é crítica: a mera presença de uma rede de convidados na mesma infraestrutura de ponto de acesso não cria automaticamente uma falha de conformidade, mas cria uma obrigação de conformidade para provar que a segmentação é eficaz.
Compreendendo o Limite do Ambiente de Dados do Titular do Cartão
Antes de projetar qualquer arquitetura sem fio, a equipe de TI deve definir precisamente o limite do CDE. O CDE inclui todos os sistemas que armazenam, processam ou transmitem Números de Conta Primários (PANs), nomes de titulares de cartão, datas de validade, códigos de serviço e Dados de Autenticação Sensíveis, como valores CVV2 e blocos PIN. Qualquer sistema que se conecta a um sistema CDE — mesmo que não lide com dados de pagamento — também é considerado dentro do escopo, a menos que controles de segmentação robustos o isolem.
Em um ambiente de varejo típico, o CDE inclui os terminais POS e seus servidores de back-end associados, as conexões do gateway de pagamento e qualquer rede sem fio pela qual os dados de pagamento trafegam. A rede guest WiFi, a rede corporativa de funcionários e quaisquer dispositivos IoT, como sinalização digital ou sensores ambientais, estão fora do escopo — mas apenas se estiverem devidamente isolados.
Arquitetura de Rede e Segmentação
A estratégia mais eficaz para conter o escopo do PCI DSS é a segmentação robusta da rede. O objetivo é garantir que uma violação da rede WiFi pública ou corporativa não possa fornecer a um invasor uma rota para a rede de pagamento.

Isolamento de VLAN é o controle fundamental. O tráfego de Convidados, Corporativo e de Pagamento deve residir em VLANs separadas, sem caminhos roteáveis entre elas. Em um ambiente configurado corretamente, a VLAN de Convidados tem uma única rota para a internet via firewall, e nenhuma rota para qualquer sub-rede interna. A VLAN de Pagamento tem uma rota rigidamente controlada para o gateway de pagamento e para servidores de pagamento internos, com todo o outro tráfego explicitamente negado.
Regras de Firewall devem impor políticas rigorosas de entrada e saída. O conjunto de regras do firewall deve seguir uma postura de negação padrão: todo o tráfego é bloqueado, a menos que explicitamente permitido. Os fluxos de tráfego permitidos devem ser documentados em um diagrama de rede e revisados pelo menos anualmente. Qualquer regra que permita o tráfego para a VLAN CDE deve ser justificada, documentada e aprovada pela equipe de segurança.
Hardware Dedicado é um controle opcional, mas recomendado para ambientes de alto risco. O uso de pontos de acesso e switches dedicados para o CDE elimina o risco teórico de ataques de salto de VLAN (VLAN hopping), onde uma porta de switch mal configurada poderia conectar duas VLANs. Na prática, o salto de VLAN via ataques de dupla tag é raro em switches empresariais modernos, mas o risco não é zero. Para organizações que processam volumes de transação muito altos, ou aquelas que operam em setores com perfis de ameaça elevados, o hardware dedicado oferece uma camada adicional de garantia.
Validação de Roteamento Inter-VLAN deve ser realizada após qualquer alteração na rede. Um teste simples — tentar fazer ping em um dispositivo CDE a partir da VLAN de Convidados — deve falhar completamente. Testadores de penetração realizarão validações mais sofisticadas, incluindo tentativas de explorar vulnerabilidades de salto de VLAN e testar quaisquer listas de controle de acesso mal configuradas.
Padrões de Criptografia e Autenticação
O Requisito 4.2.1 exige criptografia forte para a transmissão de dados de titular de cartão em redes abertas e públicas. Redes sem fio são explicitamente classificadascomo redes abertas e públicas para esse fim.
WEP e WPA/WPA2-TKIP são estritamente proibidos. Esses protocolos possuem vulnerabilidades criptográficas conhecidas que permitem a um invasor com capacidade de monitoramento passivo descriptografar o tráfego capturado em minutos. Qualquer SSID que ainda utilize esses protocolos deve ser atualizado imediatamente.
WPA3-Enterprise é o padrão exigido para SSIDs que transmitem dados de pagamento. O WPA3-Enterprise usa CCMP-256 (AES-256 em Modo Contador com CBC-MAC) para criptografia de dados e requer autenticação 802.1X. Ele também fornece Protected Management Frames (PMF) por padrão, o que previne ataques de desautenticação — uma técnica comum usada por invasores para forçar os clientes a se reconectarem e capturar handshakes de autenticação.
Autenticação IEEE 802.1X é o mecanismo que substitui as Chaves Pré-Compartilhadas (Pre-Shared Keys) por autenticação individual de dispositivo e usuário. Em uma implantação 802.1X, o ponto de acesso atua como um autenticador, encaminhando solicitações de autenticação para um servidor RADIUS. O servidor RADIUS valida as credenciais — que podem ser um par de nome de usuário/senha, um certificado de cliente ou ambos — e retorna uma resposta de Access-Accept ou Access-Reject. Apenas dispositivos autenticados recebem acesso à rede.
EAP-TLS (Extensible Authentication Protocol with Transport Layer Security) é o padrão ouro para autenticação sem fio empresarial. Ele exige que tanto o cliente quanto o servidor RADIUS apresentem certificados X.509 válidos, fornecendo autenticação mútua. Isso elimina o risco de um servidor RADIUS mal-intencionado enganar os clientes para se conectarem a uma rede maliciosa. A implantação de EAP-TLS requer uma Infraestrutura de Chave Pública (PKI) para emitir e gerenciar certificados de cliente, o que representa um investimento operacional significativo, mas oferece a mais forte garantia de autenticação disponível.
Guia de Implementação
Fase 1: Descoberta e Definição de Escopo
Antes de implementar quaisquer controles, a equipe de TI deve mapear de forma abrangente a pegada sem fio atual. Isso significa identificar cada ponto de acesso, controlador sem fio e SSID atualmente em operação. Para cada SSID, determine se algum dispositivo conectado a ele lida com dados de pagamento. Esta fase de descoberta frequentemente revela itens de escopo inesperados — por exemplo, um SSID legado que nunca foi desativado, ou uma rede sem fio gerenciada por fornecedor para um terminal de pagamento da qual a equipe de TI interna não tinha conhecimento.
Documente as descobertas em um diagrama de rede que mostre claramente o limite do CDE, todas as VLANs, todas as regras de firewall e todos os SSIDs sem fio. Este diagrama é um entregável obrigatório para a avaliação PCI DSS.
Fase 2: Implementação de Segmentação
Configure os switches de rede e os controladores sem fio para mapear cada SSID para sua VLAN dedicada. Aplique Listas de Controle de Acesso no nível do switch e do firewall para impor a postura de negação padrão (default-deny). Teste a segmentação tentando rotear o tráfego entre VLANs — todas essas tentativas devem falhar.
Para organizações que implantam arquiteturas SD-WAN modernas, os princípios de segmentação são idênticos, embora o mecanismo de implementação difira. As plataformas SD-WAN podem impor roteamento baseado em políticas que mantém o tráfego de pagamento em túneis dedicados e criptografados, totalmente separados do tráfego de convidados. Para saber mais sobre esta arquitetura, consulte The Core SD WAN Benefits for Modern Businesses .
Fase 3: Atualização de Criptografia
Atualize todos os SSIDs voltados para o CDE para WPA3-Enterprise. Configure o controlador sem fio para rejeitar qualquer cliente que tente negociar um padrão de criptografia inferior. Se dispositivos legados na rede de pagamento não puderem suportar WPA3, implante um SSID separado usando WPA2-Enterprise com AES (não TKIP) como um fallback de tempo limitado, e estabeleça um cronograma de atualização de hardware para eliminar os dispositivos legados.
Fase 4: Implantação de 802.1X e RADIUS
Implante um servidor RADIUS — seja on-premises ou como um serviço gerenciado na nuvem — e configure o controlador sem fio para encaminhar solicitações de autenticação. Emita certificados de cliente para todos os dispositivos da rede de pagamento usando uma Autoridade Certificadora interna. Configure o servidor RADIUS para rejeitar tentativas de autenticação de dispositivos sem um certificado válido.
Fase 5: Detecção de Intrusão Sem Fio
Habilite WIDS/WIPS no controlador sem fio. Configure o sistema para alertar sobre: SSIDs não autorizados transmitindo em suas instalações, dispositivos usando o nome do seu SSID mas não o seu BSSID (um indicador comum de um ataque de evil twin), e pontos de acesso fisicamente conectados à sua rede mas não registrados no inventário do controlador.

Fase 6: Registro e Monitoramento
Encaminhe todos os logs do controlador sem fio, logs de autenticação RADIUS e logs do firewall para um SIEM centralizado. Verifique se o encaminhamento de logs está funcionando corretamente, confirmando que eventos de autenticação recentes aparecem no SIEM dentro do período de tempo esperado. Configure alertas para falhas de autenticação, violações de política de VLAN e detecções de APs não autorizados.
Melhores Práticas
Altere as Credenciais Padrão Sem Exceção. O Requisito 2.1.1 é inegociável. Cada ponto de acesso, controlador sem fio, servidor RADIUS e switch de rede deve ter suas credenciais padrão de fábrica alteradas antes da implantação. Mantenha um processo de gerenciamento de credenciais que imponha requisitos de complexidade e rotação regular.
Desative Protocolos de Gerenciamento Não Utilizados. Telnet, HTTP e SNMPv1/v2 transmitem credenciais e dados em texto claro. Desative esses protocolos em todo o hardware de rede e use SSH, HTTPS e SNMPv3 exclusivamente para acesso de gerenciamento.
Implemente Segurança de Porta em Switches Com Fio. O Requisito 1.3.2 exige controles para impedir que dispositivos não autorizados se conectem à rede. Habilitar 802.1X nas portas de switches com fio garante que um ponto de acesso não autorizado conectado a uma tomada de rede não possa obter acesso à rede sem autenticação.
Realize Testes de Penetração Regularmente. PO Requisito 11.4 do PCI DSS exige testes de penetração anuais que incluam o ambiente sem fio. O teste deve validar que os controles de segmentação são eficazes — não apenas que estão configurados. Um testador de penetração deve tentar ativamente violar o CDE a partir da Guest VLAN e documentar os resultados.
Mantenha um Inventário de Dispositivos Sem Fio. Mantenha um inventário atualizado de todos os pontos de acesso wireless autorizados, incluindo seus endereços MAC, localizações físicas e versões de firmware. Este inventário é essencial para identificar dispositivos não autorizados e para demonstrar controle sobre o ambiente wireless aos auditores.
Resolução de Problemas e Mitigação de Riscos
Descobertas Comuns de Auditoria
Má Configuração de VLAN é a descoberta mais comum relacionada a redes sem fio. Um único erro de digitação na configuração de uma porta de switch — por exemplo, atribuir uma porta trunk à VLAN nativa errada — pode interligar as Guest e CDE VLANs, colocando instantaneamente toda a rede pública no escopo do PCI. Mitigue isso usando ferramentas de gerenciamento de configuração que impõem modelos padronizados em todos os switches e executando auditorias de configuração automatizadas após cada alteração.
Pontos de Acesso Maliciosos (Rogue Access Points) continuam sendo um risco persistente. Funcionários que conectam roteadores de consumo em tomadas de rede corporativas para melhorar a cobertura WiFi em um almoxarifado ou escritório podem contornar todos os controles de segurança corporativos. Um WIDS oferece detecção contínua, mas a causa raiz — funcionários que não compreendem as implicações de segurança — deve ser abordada por meio de treinamento de conscientização de segurança.
Retenção de Dispositivos Legados é um risco significativo de conformidade. Manter o WPA2-TKIP ativado em um único SSID para suportar um leitor de código de barras legado compromete a segurança de todos os dispositivos nesse SSID. O caso de negócios para aposentar hardware legado deve ser feito em termos de risco de conformidade: o custo de uma atualização de hardware é quase sempre menor do que o custo de uma descoberta do PCI DSS.
Retenção Insuficiente de Logs é frequentemente citada em auditorias. Muitas organizações têm registro de logs em vigor, mas não verificaram se os logs estão sendo encaminhados para o SIEM e retidos pelos períodos exigidos. O Requisito 10.5.1 exige um mínimo de 90 dias de retenção ativa e 12 meses de retenção total. Verifique esta configuração explicitamente e teste-a consultando o SIEM para eventos de 91 dias atrás.
Falha em Incluir a Rede Sem Fio no Escopo do Teste de Penetração é uma falha comum. Contratos de teste de penetração geralmente padronizam testes de rede externa e interna, com a rede sem fio como um complemento opcional. Certifique-se de que o ambiente wireless — incluindo a validação da segmentação de VLAN — esteja explicitamente incluído no escopo do trabalho.
ROI e Impacto nos Negócios
A implementação de uma arquitetura wireless compatível com PCI exige investimento inicial em hardware de nível empresarial, infraestrutura RADIUS, PKI para gerenciamento de certificados e licenciamento WIDS/WIPS. Para uma rede de varejo de médio porte com cinquenta locais, este investimento pode ser substancial. No entanto, o cálculo do ROI é direto quando medido em relação ao custo da não conformidade.
Uma única violação de conformidade com o PCI DSS pode resultar em multas de bandeiras de cartão que variam de US$ 5.000 a US$ 100.000 por mês até que o problema seja corrigido. Uma violação de dados originada de uma rede wireless insegura acarreta custos adicionais: investigação forense, notificação obrigatória aos titulares de cartão afetados, potencial litígio e danos à reputação que podem levar anos para serem recuperados. O relatório anual Custo de uma Violação de Dados do Ponemon Institute consistentemente coloca o custo médio de uma violação de dados no varejo na casa dos milhões.
Além da mitigação de riscos, uma arquitetura wireless adequadamente segmentada permite que a empresa implemente ferramentas geradoras de receita sem risco de conformidade. Uma rede Guest WiFi segura e isolada permite que a equipe de marketing utilize plataformas de engajamento e análise de clientes — incluindo integrações como HubSpot e Guest WiFi: Enriquecimento e Segmentação de Leads — sem qualquer risco de exposição de dados de pagamento. A plataforma Guest WiFi da Purple opera inteiramente no lado da rede voltado para o hóspede, limpa e separada da infraestrutura de pagamento. Isso significa que os varejistas podem capturar dados de clientes primários, executar programas de fidelidade e entregar marketing personalizado — tudo isso enquanto mantêm uma postura de segurança robusta e auditável.
Para locais de saúde que gerenciam redes WiFi de pacientes e redes de dispositivos clínicos, os mesmos princípios de segmentação se aplicam, conforme explorado em nossos recursos da indústria de Saúde . A separação clara de redes operacionais e públicas é um princípio arquitetônico universal que traz benefícios em todos os frameworks de conformidade.
Termos-Chave e Definições
Cardholder Data Environment (CDE)
The people, processes, and technology that store, process, or transmit cardholder data or sensitive authentication data, including any system connected to such systems.
IT teams must precisely define the CDE boundary before designing any wireless architecture. Everything inside the boundary is subject to the full set of PCI DSS controls.
Network Segmentation
The practice of isolating the CDE from the remainder of the corporate and public network using logical controls (VLANs, firewalls, ACLs) or physical controls (dedicated hardware).
Effective segmentation is the primary method for reducing the scope, cost, and complexity of a PCI DSS audit. Without it, the entire network is in scope.
WPA3-Enterprise
The latest Wi-Fi security protocol, providing AES-256 encryption via CCMP-256 and requiring 802.1X authentication backed by a RADIUS server. Also mandates Protected Management Frames (PMF) by default.
Mandatory for securing modern wireless payment networks. Replaces WPA2-Enterprise as the recommended standard under PCI DSS v4.0.
IEEE 802.1X
An IEEE standard for port-based network access control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN. Requires a supplicant (client), authenticator (AP or switch), and authentication server (RADIUS).
Replaces shared Pre-Shared Keys with individual user and device authentication, ensuring accountability and enabling granular access control on the payment network.
WIDS / WIPS
Wireless Intrusion Detection System / Wireless Intrusion Prevention System. Sensors that monitor the radio spectrum for unauthorized access points, rogue clients, and malicious wireless activity such as deauthentication attacks.
Required to satisfy PCI DSS Requirement 11.2.1 for detecting and responding to unauthorized wireless devices. Best practice is continuous monitoring rather than quarterly manual scans.
Rogue Access Point
An unauthorized wireless access point connected to the corporate network, either intentionally by an attacker or inadvertently by an employee, that bypasses enterprise security controls.
A primary vector for network compromise in retail environments. IT teams must have automated detection tools and a documented response procedure.
VLAN Hopping
An attack technique where a device on one VLAN gains unauthorized access to traffic on another VLAN, typically by exploiting misconfigured switch trunk ports or native VLAN settings.
A critical risk if the Guest WiFi VLAN is not properly isolated from the CDE VLAN. Mitigated by disabling DTP, setting explicit native VLANs, and using dedicated trunk ports.
RADIUS Server
Remote Authentication Dial-In User Service. A centralized authentication, authorization, and accounting (AAA) server that verifies credentials before granting network access, used as the backend for 802.1X authentication.
The required infrastructure for deploying 802.1X on the wireless payment network. Can be deployed on-premises or consumed as a cloud-managed service.
EAP-TLS
Extensible Authentication Protocol with Transport Layer Security. A mutual authentication method that uses X.509 certificates on both the client and the RADIUS server, providing the strongest available wireless authentication assurance.
The gold standard for enterprise wireless authentication on payment networks. Requires a PKI to issue and manage client certificates but eliminates the risk of credential theft or rogue RADIUS server attacks.
Protected Management Frames (PMF)
An IEEE 802.11w feature that encrypts and authenticates wireless management frames, preventing deauthentication and disassociation attacks.
Mandatory in WPA3. Should also be enabled on WPA2-Enterprise deployments to prevent attackers from forcing clients to reconnect and capturing authentication handshakes.
Estudos de Caso
A 200-room hotel needs to provide high-speed guest WiFi while also supporting mobile POS tablets for poolside drink orders. Currently, both use the same WPA2-PSK network. The IT architect has been asked to redesign this for PCI DSS v4.0 compliance without replacing the existing access point hardware.
Step 1: Audit the existing wireless controller to confirm it supports multiple SSIDs mapped to separate VLANs and WPA3-Enterprise. Step 2: Create two SSIDs: 'Hotel_Guest' mapped to VLAN 10 and 'Hotel_Ops' mapped to VLAN 20. Step 3: Configure the core firewall with an explicit deny rule blocking all traffic from VLAN 10 to VLAN 20. VLAN 10 receives only a default route to the internet. Step 4: Upgrade 'Hotel_Ops' to WPA3-Enterprise. Deploy a RADIUS server (cloud-managed or on-premises) and issue client certificates to each POS tablet via an internal CA. Step 5: Enable WIDS on the wireless controller to monitor for rogue APs. Step 6: Commission a penetration test to validate that a device on VLAN 10 cannot reach any device on VLAN 20. Document the test results as audit evidence.
A 50-store retail chain is deploying a new guest WiFi analytics platform to capture customer footfall data and support loyalty programme sign-ups. The IT security manager is concerned that deploying the platform will expand the PCI DSS scope. How should the architecture be designed to prevent this?
The guest WiFi analytics platform must be deployed entirely within the Guest VLAN, which has no route to the CDE. The platform's servers — whether cloud-hosted or on-premises — must not be co-located on any subnet that contains payment systems. The SSID used for guest access must be isolated from the Payment SSID at both the VLAN and firewall level. The captive portal and data collection components of the analytics platform should communicate only with the internet (for cloud-hosted platforms) or with a dedicated analytics server on a separate, non-CDE VLAN. A network diagram showing the data flows for both the guest analytics platform and the payment network must be reviewed by the QSA to confirm that the two environments do not intersect.
Análise de Cenário
Q1. A retail chain is deploying a new mobile POS system across 30 stores. The vendor recommends using a hidden SSID with WPA2-PSK for quick deployment across all locations. As the network architect, do you approve this design? Justify your decision.
💡 Dica:Consider the security value of hidden SSIDs, the scalability of PSK key management, and the PCI DSS requirements for authentication on payment networks.
Mostrar Abordagem Recomendada
No. This design must be rejected on two grounds. First, hidden SSIDs provide zero security benefit — they are trivially discoverable by any wireless packet analyser and create operational complexity without any compensating control. Second, and more critically, WPA2-PSK uses a single shared key across all devices. If one tablet is compromised, stolen, or if the key is shared inappropriately, the entire payment network is exposed. PCI DSS requires individual device authentication for payment networks. The design must be revised to use WPA3-Enterprise (or WPA2-Enterprise with AES as a fallback) with 802.1X authentication backed by a RADIUS server, with each device issued a unique client certificate.
Q2. During a PCI DSS assessment, the QSA notes that the guest WiFi and the payment network share the same physical access points. The QSA asks for evidence that the two networks are properly segmented. What evidence do you provide?
💡 Dica:PCI DSS permits shared physical hardware. The question is about what evidence is required to demonstrate effective logical segmentation.
Mostrar Abordagem Recomendada
Provide the following: (1) A network diagram showing the two SSIDs mapped to separate VLANs, the VLAN configuration on the switches, and the firewall rules denying traffic between the Guest VLAN and the CDE VLAN. (2) The wireless controller configuration showing SSID-to-VLAN mappings. (3) The firewall ruleset showing explicit deny rules for inter-VLAN traffic. (4) The results of the most recent penetration test, which should include a specific test case where the tester attempted to access CDE resources from the Guest VLAN and confirmed that all such attempts were blocked.
Q3. Your WIDS generates an alert for a rogue access point with a signal strength suggesting it is physically inside your store. Investigation reveals the MAC address is not in your authorised AP inventory. What are your immediate response steps, and what documentation is required?
💡 Dica:Consider the incident response requirements under PCI DSS Requirement 12, and the difference between a rogue AP connected to your network versus a neighbouring network bleeding into your space.
Mostrar Abordagem Recomendada
Immediate steps: (1) Use the WIDS triangulation data to physically locate the device. (2) Determine whether the device is physically connected to your network infrastructure by checking switch port MAC address tables. (3) If connected to your network, isolate the switch port immediately and preserve the device for forensic investigation. (4) If not connected to your network (e.g., a neighbouring business or a customer's personal hotspot), classify it as an external device in the WIDS to prevent future false positives. Documentation required: Log the alert timestamp, the investigation steps taken, the findings, and the remediation actions in the security incident log. This documentation is mandatory audit evidence under Requirement 12.10.
Principais Conclusões
- ✓Any wireless network transmitting payment data, or connected to the Cardholder Data Environment, is fully in scope for PCI DSS v4.0 — define your CDE boundary precisely before designing your wireless architecture.
- ✓Robust VLAN segmentation and firewall rules are mandatory to isolate the payment network from guest and corporate WiFi — validate this segmentation with penetration testing, not just configuration review.
- ✓WEP, WPA-TKIP, and WPA2-PSK are prohibited on payment networks — deploy WPA3-Enterprise with 802.1X authentication and individual device certificates.
- ✓Continuous WIDS/WIPS monitoring is essential for detecting rogue access points — quarterly manual scans are the minimum requirement, not the recommended practice.
- ✓Change all default vendor credentials on every piece of network hardware before deployment — this is a non-negotiable PCI DSS requirement with no compensating controls.
- ✓Proper network segmentation enables safe deployment of guest analytics and marketing platforms like Purple WiFi without expanding PCI compliance scope.
- ✓Audit log retention must meet PCI DSS minimums: 90 days active, 12 months total — verify this configuration explicitly and test it regularly.



