Skip to main content

PCI DSS 零售 WiFi 網路合規

這份技術參考指南詳細說明了專門適用於零售 WiFi 網路的 PCI DSS v4.0 要求,涵蓋了網路分段架構、加密標準、驗證控制措施和稽核記錄要求。它為需要保護支付資料同時安全地支援獨立訪客和公司無線存取的 IT 經理和網路架構師提供了可行的實施指引。

📖 10 min read📝 2,287 words🔧 2 worked examples3 practice questions📚 10 key definitions

Listen to this guide

View podcast transcript
歡迎收聽 Purple 技術簡報。我是主持人,今天我們要討論一個在年度 PCI DSS 評估中讓許多 IT 團隊意外中招的主題:零售和飯店業環境的無線網路合規。與我一起的是我們的高級技術內容策略師。歡迎。 策略師:謝謝邀請。這是我真正熱衷的主題,因為做對這件事會帶來顯著的不同——無論是對安全態勢,還是它為業務帶來的營運自由。 主持人:讓我們設定場景。您是一家中型零售連鎖店的 IT 總監。五十家門市,固定和行動 POS 終端混合使用,一個公司網路和一個訪客 WiFi 網路。表面上,一切看起來都很好。然後您的合格安全評估人員到來,開始詢問您沒有完全預料到的無線架構問題。為什麼這種情況如此頻繁? 策略師:之所以發生這種情況,是因為無線網路具有有線網路所沒有的獨特特性:媒介是共享且不可見的。您可以看到網路線。您可以追蹤它。但無線電波會穿過牆壁、地板和天花板。您庫房中的存取點正在向停車場廣播。而 PCI DSS 認識到了這一點。該標準明確將無線網路視為不受信任的傳輸媒介,這意味著任何連接到您的持卡人資料環境(CDE)的無線網路都完全納入稽核範圍。危險在於,組織在沒有適當隔離的情況下,在其支付網路的相同實體基礎設施上執行訪客 WiFi。突然間,您的整個公共 WiFi 都受到 PCI DSS 控制措施的約束。這是一項巨大的合規負擔。 主持人:所以核心挑戰是範圍遏制。如何在技術上實現這一點? 策略師:歸結為強大的邏輯分段。您需要將不同的 SSID 對應到獨立的 VLAN,並使用嚴格的防火牆規則,防止任何流量在訪客 VLAN 和支付 VLAN 之間穿越。訪客網路應該只有一條路由:通往網際網路。它應該完全不知道支付 VLAN 的存在。而且至關重要的是,您需要證明分段是有效的——不僅僅是它已設定。這意味著滲透測試。測試人員應主動嘗試從訪客 VLAN 存取 CDE 資源,並記錄每次嘗試都被阻止。 主持人:加密要求呢?PCI DSS 對無線支付網路實際上有什麼強制規定? 策略師:WEP 和 WPA-TKIP 被嚴格禁止——它們具有已知的加密弱點,允許被動解密擷取的流量。WPA2-PSK 對於支付網路也不夠,因為預先共享金鑰是單一的共享秘密。一台裝置遭到入侵,一個粗心員工,整個網路就暴露了。對於面向支付的 SSID,您必須使用 WPA3-Enterprise,它提供 AES-256 加密,並要求以 RADIUS 伺服器為後盾的 802.1X 驗證。每個裝置單獨驗證,理想情況下透過 EAP-TLS 使用用戶端憑證。這提供了相互驗證——裝置向網路證明其身分,網路向裝置證明其身分。這是黃金標準。 主持人:讓我們談談最常見的稽核發現。IT 團隊在無線評估中哪些地方失敗? 策略師:有三個方面反覆出現。首先,預設憑證。要求 2.1.1 是完全不能通融的。如果稽核人員發現存取點或控制器仍在使用出廠預設密碼——這種情況比您想像的更頻繁——這就是立即的發現。在部署前更改每個預設憑證,沒有例外。 第二,非法存取點。我們看到員工將消費級路由器插入後勤辦公室的網路插孔以改善 WiFi 訊號的例子。該路由器繞過了所有企業安全控制。您必須部署無線入侵偵測系統進行持續監控。每季手動掃描是最低要求——它們不能取代即時偵測。 第三,稽核記錄不足。許多組織已有記錄,但尚未驗證記錄是否轉發到其 SIEM 並保留所需的期間。PCI DSS 要求 90 天有效保留和 12 個月總保留。明確驗證此設定。 主持人:讓我快速提問幾個問題。我需要為訪客和支付網路使用物理獨立的存取點嗎? 策略師:不需要。在 PCI DSS 下,共享實體硬體是完全可接受的,前提是您的邏輯分段強大、有記錄且經過滲透測試驗證。 主持人:如果我的舊版裝置不支援 WPA3,我可以使用 WPA2 嗎? 策略師:可以,使用 WPA2-Enterprise 搭配 AES 作為後援是可接受的。切勿使用 TKIP。並建立硬體更新時程表以淘汰舊版裝置——它們是長期的合規負擔。 主持人:部署訪客 WiFi 分析平台會將我的網路帶入 PCI 範圍嗎? 策略師:如果您已實施適當的分段,就不會。像 Purple 這樣的平台完全在訪客端運作。透過正確的 VLAN 隔離,訪客資料和支付資料永遠不會混合。分析平台完全不在 PCI 範圍內。 主持人:IT 團隊在本季度可以做的最重要的一件事是什麼,以改善其無線合規態勢? 策略師:委託一項明確包含無線環境和 VLAN 分段驗證的滲透測試。大多數組織已進行設定,但從未實際測試它是否有效。滲透測試為您提供證據,給您信心,並為您的 QSA 提供評估簽署所需的東西。 主持人:太好了。總結來說:精確定義您的 CDE 邊界,使用 VLAN 和防火牆隔離支付流量,使用具有 802.1X 的 WPA3-Enterprise,部署持續的 WIDS 監控,更改所有預設憑證,並透過滲透測試驗證一切。有什麼最後的想法嗎? 策略師:只是要說,合規與創新並不衝突。適當分段的無線架構可以保護企業免受罰款和外洩,同時讓 IT 團隊自由安全且自信地部署營收產生工具——訪客分析、忠誠度計劃、客戶互動平台。預先完成艱難的工程工作,合規稽核就會變成一個直接的驗證活動。 主持人:太棒了。謝謝。如需更多技術指南和實施資源,請訪問 purple dot ai。

header_image.png

執行摘要

對於在 零售飯店業運輸業 和公共部門場所營運的 IT 經理和網路架構師而言,部署無線網路帶來了一項關鍵的合規挑戰:如何提供強大的 訪客 WiFi 和營運連線,同時不自覺地擴大持卡人資料環境 (CDE) 的範圍。根據 PCI DSS v4.0,任何連接到 CDE 或傳輸支付資料的無線網路都完全納入合規審核範圍,且不合規的罰款非常可觀。

本指南概述了隔離支付流量、強制執行強大的加密標準(WPA3/AES-256)、實施 802.1X 驗證以及持續監控非法無線裝置的技術要求。透過採用嚴格的邏輯和實體網路分段,零售 IT 團隊可以大幅減輕合規負擔,同時保持銷售點 (POS) 系統和客戶互動平台(如 WiFi 分析 )的高效能連線。關鍵原則很簡單:將支付流量與訪客和公司流量完全分離,並嚴格驗證這種分離。


技術深度解析

PCI DSS v4.0 無線範圍

PCI DSS v4.0 在多項要求中處理了無線網路。最直接相關的是要求 2(安全設定和預設憑證)、要求 4(傳輸中的加密)、要求 6(安全的系統和軟體)、要求 10(稽核記錄)和要求 11(安全測試,包括非法無線偵測)。這些要求背後的基本原則是,無線網路本質上是不受信任的傳輸媒介

如果無線網路用於傳輸持卡人資料——例如,零售商店中的行動 POS 平板電腦——則它是 CDE 的一部分。如果無線網路(例如訪客 WiFi 網路)與支付網路共享相同的實體硬體,但與 CDE 進行邏輯分段,則分段控制本身也在範圍內,必須經過嚴格測試和記錄。這種區別至關重要:僅僅在相同的存取點基礎設施上存在訪客網路並不會自動導致合規失敗,但確實產生了證明分段有效的合規義務。

了解持卡人資料環境邊界

在設計任何無線架構之前,IT 團隊必須精確定義 CDE 邊界。CDE 包括所有儲存、處理或傳輸主帳號 (PAN)、持卡人姓名、到期日、服務代碼以及敏感驗證資料(如 CVV2 值和 PIN 區塊)的系統。任何連接到 CDE 系統的系統——即使它本身不處理支付資料——也被視為在範圍內,除非有強大的分段控制將其隔離。

在典型的零售環境中,CDE 包括 POS 終端機及其相關的後端伺服器、支付閘道連線以及任何支付資料流經的無線網路。訪客 WiFi 網路、公司員工網路以及任何物聯網裝置(如數位看板或環境感測器)不在範圍內——但前提是它們已妥善隔離。

網路架構與分段

控制 PCI DSS 範圍最有效的策略是強大的網路分段。目標是確保公共或公司 WiFi 網路的入侵無法為攻擊者提供進入支付網路的路徑。

pci_wifi_segmentation_diagram.png

VLAN 隔離 是基礎控制。訪客、公司和支付流量必須位於獨立的 VLAN 上,彼此之間沒有任何可路由路徑。在設定正確的環境中,訪客 VLAN 透過防火牆擁有一條通往網際網路的單一路由,且沒有通往任何內部子網路的路由。支付 VLAN 則有一條嚴格控制的路由通往支付閘道和內部支付伺服器,所有其他流量均被明確拒絕。

防火牆規則 必須強制執行嚴格的傳入和傳出政策。防火牆規則集應遵循預設拒絕的立場:除非明確允許,否則所有流量均被阻止。允許的流量流程應記錄在網路圖中,並至少每年進行審查。任何允許流量進入 CDE VLAN 的規則都必須有正當理由、記錄並經安全團隊批准。

專用硬體 是高風險環境中可選但建議的控制措施。為 CDE 使用專用的存取點和交換器,可消除 VLAN 跳躍攻擊的理論風險,在這種攻擊中,設定錯誤的交換器連接埠可能橋接兩個 VLAN。實際上,透過雙標籤攻擊進行的 VLAN 跳躍在現代企業交換器上很少見,但風險並非為零。對於處理極高交易量的組織,或在威脅狀況較高的行業營運的組織,專用硬體可提供額外的保障層級。

VLAN 間路由驗證 必須在任何網路變更後執行。一個簡單的測試——嘗試從訪客 VLAN 對 CDE 裝置執行 ping 指令——應該完全失敗。滲透測試人員將執行更複雜的驗證,包括嘗試利用 VLAN 跳躍漏洞並測試任何設定錯誤的存取控制清單。

加密和驗證標準

要求 4.2.1 強制規定在開放式公共網路上傳輸持卡人資料時必須使用強加密。為此目的,無線網路被明確歸類為開放式公共網路。

嚴格禁止 WEP 和 WPA/WPA2-TKIP。 這些協議存在已知的加密弱點,使具有被動監控能力的攻擊者能在幾分鐘內解密擷取的流量。任何仍在使用這些協議的 SSID 必須立即升級。

WPA3-Enterprise 是傳輸支付資料的 SSID 所需標準。WPA3-Enterprise 使用 CCMP-256(AES-256 在計數器模式下結合 CBC-MAC)進行資料加密,並要求 802.1X 驗證。它還預設提供保護管理框架 (PMF),可防止解除驗證攻擊——這是攻擊者常用的一種技術,用於強制用戶端重新連線並擷取驗證交握。

IEEE 802.1X 驗證 是用個別裝置和使用者驗證取代共享預先共享金鑰的機制。在 802.1X 部署中,存取點作為驗證者,將驗證請求轉發到 RADIUS 伺服器。RADIUS 伺服器驗證憑證——可能是使用者名稱/密碼對、用戶端憑證或兩者兼具——並返回 Accept-Access 或 Access-Reject 回應。只有經過驗證的裝置才能獲得網路存取權。

EAP-TLS(可延伸驗證協議與傳輸層安全性)是企業無線驗證的黃金標準。它要求用戶端和 RADIUS 伺服器均出示有效的 X.509 憑證,提供相互驗證。這消除了非法 RADIUS 伺服器誘騙用戶端連接到惡意網路的風險。部署 EAP-TLS 需要公開金鑰基礎設施 (PKI) 來核發和管理用戶端憑證,這代表一項重大的營運投資,但可提供最強的驗證保證。


實施指南

階段一:探索與範圍定義

在實施任何控制措施之前,IT 團隊必須全面繪製目前的無線足跡。這意味著要識別目前運作中的每個存取點、無線控制器和 SSID。對於每個 SSID,確定連接至該 SSID 的任何裝置是否處理支付資料。此探索階段常會發現意想不到的範圍項目——例如,從未除役的舊版 SSID,或內部 IT 團隊不知道的供應商管理支付終端無線網路。

將調查結果記錄在網路圖中,清楚顯示 CDE 邊界、所有 VLAN、所有防火牆規則和所有無線 SSID。此圖是 PCI DSS 評估的必要交付物。

階段二:分段實作

設定網路交換器和無線控制器,將每個 SSID 對應到其專屬的 VLAN。在交換器和防火牆層級套用存取控制清單,以強制執行預設拒絕的立場。透過嘗試在 VLAN 之間路由流量來測試分段——所有此類嘗試都應失敗。

對於部署現代 SD-WAN 架構的組織,分段原理是相同的,儘管實作機制不同。SD-WAN 平台可強制執行基於策略的路由,將支付流量保留在專用的加密通道上,完全與訪客流量分開。有關此架構的更多資訊,請參閱 現代企業的核心 SD-WAN 優勢

階段三:加密升級

將所有面向 CDE 的 SSID 升級至 WPA3-Enterprise。設定無線控制器,拒絕任何嘗試協商較低加密標準的用戶端。如果支付網路上的舊版裝置不支援 WPA3,則部署使用 WPA2-Enterprise 搭配 AES(非 TKIP)的獨立 SSID 作為限時後援,並制定硬體更新時程表以淘汰舊版裝置。

階段四:802.1X 和 RADIUS 部署

部署 RADIUS 伺服器——可以是內部部署或作為雲端管理服務——並設定無線控制器轉發驗證請求。使用內部憑證授權單位,向所有支付網路裝置核發用戶端憑證。設定 RADIUS 伺服器,拒絕來自沒有有效憑證裝置的驗證嘗試。

階段五:無線入侵偵測

在無線控制器上啟用 WIDS/WIPS。設定系統在以下情況下發出警示:在您場所內廣播的未經授權 SSID、使用您的 SSID 名稱但非您 BSSID 的裝置(邪惡雙胞胎攻擊的常見指標),以及實際連接到您網路但未在控制器清單中註冊的存取點。

pci_audit_checklist.png

階段六:記錄與監控

將所有無線控制器記錄、RADIUS 驗證記錄和防火牆記錄轉發到集中的 SIEM。透過檢查最近的驗證事件是否在預期時間內出現在 SIEM 中,來驗證記錄轉發是否正常運作。設定驗證失敗、VLAN 策略違規和非法 AP 偵測的警示。


最佳實踐

無一例外地更改預設憑證。 要求 2.1.1 是沒有商量餘地的。每個存取點、無線控制器、RADIUS 伺服器和網路交換器在部署前都必須更改其出廠預設憑證。維護一個強制執行複雜性要求和定期輪換的憑證管理流程。

停用未使用的管理協議。 Telnet、HTTP 和 SNMPv1/v2 以明文方式傳輸憑證和資料。在所有網路硬體上停用這些協議,並僅使用 SSH、HTTPS 和 SNMPv3 進行管理存取。

在實體交換器上實作連接埠安全。 要求 1.3.2 需要控制措施來防止未經授權的裝置連接到網路。在實體交換器連接埠上啟用 802.1X,可確保插入網路插孔的非法存取點在未經驗證的情況下無法獲得網路存取權。

定期執行滲透測試。 PCI DSS 要求 11.4 強制規定每年進行滲透測試,其中包含無線環境。測試必須驗證分段控制措施是否有效——而不僅僅是驗證它們是否已設定。滲透測試人員應主動嘗試從訪客 VLAN 滲透 CDE,並記錄結果。

維護無線裝置清單。 保持所有授權無線存取點的最新清單,包括其 MAC 位址、實體位置和韌體版本。此清單對於識別非法裝置以及向稽核人員展示對無線環境的控制至關重要。


疑難排解與風險緩解

常見稽核發現

VLAN 設定錯誤是最常見的無線相關發現。交換器連接埠設定中的一個拼寫錯誤——例如,將主幹連接埠指派給錯誤的原生 VLAN——就可能橋接訪客和 CDE VLAN,立即將整個公共網路納入 PCI 範圍。透過使用在所有交換器上強制執行標準化範本的設定管理工具,並在每次變更後執行自動化設定稽核,來緩解此問題。

非法存取點 依然是一項持續存在的風險。員工將消費級路由器插入公司網路插孔以改善庫房或後勤辦公室的 WiFi 覆蓋範圍,可能會繞過所有企業安全控制。WIDS 提供持續偵測,但根本原因——不了解安全影響的員工——必須透過安全意識訓練來解決。

保留舊版裝置 是一項重大的合規風險。在單個 SSID 上保持 WPA2-TKIP 啟用以支援一部舊版條碼掃描器,會損害該 SSID 上所有裝置的安全性。淘汰舊版硬體的商業案例必須從合規風險的角度來論述:硬體更新的成本幾乎總是低於 PCI DSS 發現的成本。

記錄保留不足 在稽核中經常被提及。許多組織已進行記錄,但尚未驗證記錄是否轉發到 SIEM 並保留所需的期間。要求 10.5.1 強制規定至少 90 天的有效保留和 12 個月的總保留時間。明確驗證此設定,並透過查詢 SIEM 中 91 天前的事件來進行測試。

未將無線納入滲透測試範圍 是一種常見的疏忽。滲透測試合約通常預設為外部和內部網路測試,無線是可選附加項目。確保無線環境——包括 VLAN 分段的驗證——明確包含在工作範圍內。


投資報酬率與業務影響

實施符合 PCI 規範的無線架構需要前期投資於企業級硬體、RADIUS 基礎設施、用於憑證管理的 PKI 以及 WIDS/WIPS 授權。對於擁有五十個據點的中型零售連鎖店,這項投資可能相當可觀。然而,與不合規的成本相比,投資報酬率的計算就很簡單了。

一次 PCI DSS 合規違規可能導致卡品牌每月 5,000 至 100,000 美元的罰款,直到問題解決為止。源自不安全無線網路的資料外洩還會帶來額外的成本:鑑識調查、強制通知受影響的持卡人、潛在訴訟以及可能需要數年才能恢復的聲譽損害。Ponemon Institute 的年度資料外洩成本報告始終將零售資料外洩的平均成本定在數百萬美元。

除了風險緩解之外,適當分段的無線架構使企業能夠部署營收產生工具,而沒有合規風險。安全、隔離的訪客 WiFi 網路讓行銷團隊能夠利用客戶互動和分析平台——包括諸如 HubSpot 和 Guest WiFi:潛在客戶豐富化和細分 的整合——而沒有支付資料曝露的風險。Purple 的 Guest WiFi 平台完全運作在網路的訪客端,與支付基礎設施完全分離。這意味著零售商可以擷取第一方客戶資料、執行忠誠度計劃並提供個人化行銷——同時保持強化、可稽核的安全態勢。

對於同時管理病患 WiFi 和臨床裝置網路的醫療保健場所,相同的分段原則也適用,我們在 醫療保健 行業資源中進行了探討。營運和公共網路的完全分離是一項通用的架構原則,能夠在合規框架中帶來回報。

Key Definitions

持卡人資料環境 (CDE)

儲存、處理或傳輸持卡人資料或敏感驗證資料的人員、流程和技術,包括任何連接到此類系統的系統。

IT 團隊必須在設計任何無線架構之前精確定義 CDE 邊界。邊界內的一切都受到整套 PCI DSS 控制措施的約束。

網路分段

使用邏輯控制(VLAN、防火牆、ACL)或實體控制(專用硬體)將 CDE 與公司及公共網路的其餘部分隔離的實務。

有效的分段是減少 PCI DSS 稽核範圍、成本和複雜性的主要方法。沒有分段,整個網路都在範圍內。

WPA3-Enterprise

最新的 Wi-Fi 安全協議,透過 CCMP-256 提供 AES-256 加密,並要求以 RADIUS 伺服器為後盾的 802.1X 驗證。同時預設強制保護管理框架 (PMF)。

強制要求用於保護現代無線支付網路。取代 WPA2-Enterprise 成為 PCI DSS v4.0 中的建議標準。

IEEE 802.1X

用於基於連接埠的網路存取控制的 IEEE 標準,為希望連接到 LAN 或 WLAN 的裝置提供驗證機制。需要請求者(用戶端)、驗證者(AP 或交換器)和驗證伺服器(RADIUS)。

以個別使用者和裝置驗證取代共享預先共享金鑰,確保責任歸屬,並在支付網路上實現精細的存取控制。

WIDS / WIPS

無線入侵偵測系統 / 無線入侵防禦系統。監控無線電頻譜,以偵測未經授權的存取點、非法用戶端以及惡意無線活動(如解除驗證攻擊)的感應器。

滿足 PCI DSS 要求 11.2.1 所必需,用於偵測和回應未經授權的無線裝置。最佳實務是持續監控,而非每季手動掃描。

非法存取點

連接到公司網路的未經授權無線存取點,可能是攻擊者故意為之,也可能是員工無意中造成,繞過了企業安全控制。

零售環境中網路入侵的主要途徑。IT 團隊必須擁有自動化偵測工具和記錄的應變程序。

VLAN 跳躍

一種攻擊技術,其中一個 VLAN 上的裝置透過利用設定錯誤的交換器主幹連接埠或原生 VLAN 設定,未經授權存取另一個 VLAN 上的流量。

如果訪客 WiFi VLAN 未與 CDE VLAN 正確隔離,這是一項關鍵風險。透過停用 DTP、設定明確的原生 VLAN 和使用專用主幹連接埠來緩解。

RADIUS 伺服器

遠端驗證撥入使用者服務。一個集中的驗證、授權和計費 (AAA) 伺服器,用於在授予網路存取權之前驗證憑證,作為 802.1X 驗證的後端。

在無線支付網路上部署 802.1X 所需的基礎設施。可以內部部署或以雲端管理服務形式使用。

EAP-TLS

具有傳輸層安全性的可延伸驗證協議。一種相互驗證方法,在用戶端和 RADIUS 伺服器上都使用 X.509 憑證,提供最強的無線驗證保證。

支付網路上企業無線驗證的黃金標準。需要 PKI 來核發和管理用戶端憑證,但消除了憑證盜竊或非法 RADIUS 伺服器攻擊的風險。

保護管理框架 (PMF)

IEEE 802.11w 的功能,可加密並驗證無線管理框架,防止解除驗證和解除關聯攻擊。

在 WPA3 中強制要求。也應在 WPA2-Enterprise 部署中啟用,以防止攻擊者強制用戶端重新連線並擷取驗證交握。

Worked Examples

一家擁有 200 間客房的飯店需要提供高速訪客 WiFi,同時還要支援池畔飲料訂單的行動 POS 平板電腦。目前,兩者使用相同的 WPA2-PSK 網路。IT 架構師被要求在不更換現有存取點硬體的情況下,重新設計以符合 PCI DSS v4.0。

步驟 1:稽核現有的無線控制器,確認其支援多個對應到獨立 VLAN 的 SSID 和 WPA3-Enterprise。步驟 2:建立兩個 SSID:'Hotel_Guest' 對應到 VLAN 10,'Hotel_Ops' 對應到 VLAN 20。步驟 3:設定核心防火牆,使用明確的拒絕規則,阻止從 VLAN 10 到 VLAN 20 的所有流量。VLAN 10 僅接收通往網際網路的預設路由。步驟 4:將 'Hotel_Ops' 升級至 WPA3-Enterprise。部署 RADIUS 伺服器(雲端管理或內部部署),並透過內部 CA 向每個 POS 平板電腦核發用戶端憑證。步驟 5:在無線控制器上啟用 WIDS,以監控非法 AP。步驟 6:委託滲透測試,驗證 VLAN 10 上的裝置無法連線到 VLAN 20 上的任何裝置。記錄測試結果作為稽核證據。

Examiner's Commentary: 這種方法在不需更換硬體的情況下,成功地將 CDE(VLAN 20)與公共網路(VLAN 10)分段,這是一個常見的限制。從 PSK 轉移到 802.1X 提供了個別裝置的責任歸屬,滿足了要求 8。滲透測試至關重要——僅有設定並不足以作為 PCI 評估人員有效分段的證據。

一家擁有 50 家門市的零售連鎖店正在部署新的訪客 WiFi 分析平台,以擷取客戶客流資料並支援忠誠度計劃註冊。IT 安全經理擔心部署該平台會擴大 PCI DSS 範圍。應如何設計架構來防止這種情況?

訪客 WiFi 分析平台必須完全部署在訪客 VLAN 內,該 VLAN 沒有通往 CDE 的路由。平台的伺服器——無論是雲端託管還是內部部署——不得與任何包含支付系統的子網路共置。用於訪客存取的 SSID 必須在 VLAN 和防火牆層級與支付 SSID 隔離。分析平台的強制門戶和資料收集元件僅應與網際網路通訊(對於雲端託管平台),或與獨立、非 CDE VLAN 上的專用分析伺服器通訊。顯示訪客分析平台和支付網路資料流程的網路圖必須由 QSA 審查,以確認兩個環境沒有交集。

Examiner's Commentary: 這是部署客戶互動工具(如 Purple)而不擴大 PCI 範圍的正確架構。關鍵原則是訪客分析平台在完全獨立的網路區域中運作,與支付基礎設施分開。QSA 對網路圖的審查是一個實用步驟,可防止正式評估期間的誤解。

Practice Questions

Q1. 一家零售連鎖店正在 30 家門市部署新的行動 POS 系統。供應商建議使用隱藏 SSID 並搭配 WPA2-PSK,以在所有位置快速部署。作為網路架構師,您是否核准此設計?為您的決定提供理由。

Hint: 考慮隱藏 SSID 的安全價值、PSK 金鑰管理的可擴充性,以及 PCI DSS 對支付網路上驗證的要求。

View model answer

不。必須基於兩個理由拒絕此設計。首先,隱藏 SSID 不提供任何安全優勢——它們很容易被任何無線封包分析器發現,並且建立營運複雜性而沒有任何補償控制。其次,更關鍵的是,WPA2-PSK 在所有裝置上使用單一共用金鑰。如果有一台平板電腦遭到入侵、被盜,或者金鑰被不當共享,整個支付網路就會暴露。PCI DSS 要求支付網路進行個別裝置驗證。設計必須修改為使用 WPA3-Enterprise(或以 WPA2-Enterprise 搭配 AES 作為後援),並以 RADIUS 伺服器為後盾的 802.1X 驗證,每個裝置核發唯一的用戶端憑證。

Q2. 在 PCI DSS 評估期間,QSA 注意到訪客 WiFi 和支付網路共享相同的實體存取點。QSA 要求提供證據,證明兩個網路已正確分段。您提供什麼證據?

Hint: PCI DSS 允許共享實體硬體。問題在於需要提供什麼證據來證明有效的邏輯分段。

View model answer

提供以下內容:(1) 網路圖,顯示兩個 SSID 對應到獨立的 VLAN、交換器上的 VLAN 設定以及防火牆規則拒絕訪客 VLAN 和 CDE VLAN 之間的流量。(2) 無線控制器設定,顯示 SSID 到 VLAN 的對應。(3) 防火牆規則集,顯示明確的拒絕規則,用於拒絕 VLAN 間的流量。(4) 最近一次的滲透測試結果,應包含一個特定的測試案例,其中測試人員嘗試從訪客 VLAN 存取 CDE 資源,並確認所有此類嘗試均被阻止。

Q3. 您的 WIDS 對一個訊號強度顯示其物理位置在您商店內的非法存取點發出警示。調查顯示,該 MAC 位址不在您的授權 AP 清單中。您立即採取哪些回應步驟,需要哪些文件?

Hint: 考慮 PCI DSS 要求 12 下的入侵回應要求,以及連接到您網路的非法 AP 與鄰近網路訊號滲入您空間之間的區別。

View model answer

立即步驟:(1) 使用 WIDS 三角定位資料實際定位裝置。(2) 透過檢查交換器連接埠 MAC 位址表,確定該裝置是否物理連接到您的網路基礎設施。(3) 如果連接到您的網路,立即隔離該交換器連接埠,並保留裝置以供鑑識調查。(4) 如果未連接到您的網路(例如,鄰近商家或客戶的個人熱點),在 WIDS 中將其歸類為外部裝置,以防止未來誤報。所需文件:在安全事件記錄中記錄警示時間戳、所採取的調查步驟、發現結果和修復措施。此文件是 PCI DSS 要求 12.10 下的強制性稽核證據。