Skip to main content

WiFi 資料收集:您的網路會擷取哪些資料以及如何運用它們

本技術參考指南詳細說明了由受管理的企業 WiFi 網路擷取的四種主要資料類別。它為 IT 主管和場地營運商提供了實用的部署架構、合規框架,以及將原始網路遙測資料轉變為可衡量的商業價值的策略。

📖 6 min read📝 1,415 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
WiFi 資料收集:您的網路擷取了哪些資料以及如何運用它們 Purple 企業簡報 — 約 10 分鐘 --- 簡介與背景 [~1 分鐘] 歡迎收聽 Purple 企業簡報。我是主持人,今天我們將直搗核心,探討每位 IT 經理、網路架構師和場地營運總監在 2026 年都必須搞定的主題:WiFi 資料收集。 不是理論,也不是學術概述。而是實務上的現實狀況:您受管理的網路正在擷取什麼、您依法必須如何處理這些資料,以及——至關重要的是——如何將這些資料轉化為可衡量的商業價值。 無論您經營的是連鎖飯店、零售物業、體育場,還是公部門場地,您的訪客 WiFi 基礎設施都在持續產生情報流。問題不在於是否要收集這些資料,而在於您是否擁有合適的架構、合規態勢和分析平台來妥善運用它。 讓我們開始吧。 --- 技術深入探討 [~5 分鐘] 那麼,一個受管理的 WiFi 網路實際上會擷取什麼呢?讓我們將之分為四個不同的資料類別,因為將其混為一談正是大多數組織陷入困境的地方——無論在技術上還是法律上。 第一個類別是裝置識別碼。任何進入您存取點範圍的裝置都會廣播一個探測請求。該探測請求至少包含一個 MAC 位址——燒錄在網路介面卡中的硬體識別碼。單從 MAC 位址,您就可以使用 OUI——組織唯一識別碼(即前三組八位元組)來得出裝置製造商。因此,在使用者甚至還未連線之前,您就已經知道他們攜帶的是 Apple iPhone、Samsung Android 還是 Windows 筆記型電腦。一旦它們與您的 SSID 建立關聯,您還會擷取到裝置類型、作業系統版本以及支援的通訊協定能力——該裝置是否支援 Wi-Fi 6、Wi-Fi 6E,或者仍在使用較舊的 802.11ac。 現在,這裡有一個重要的提醒:自 iOS 14 和 Android 10 起,Apple 和 Google 都預設實作了 MAC 位址隨機化。這意味著,與五年前相比,被動探測擷取對於持久的裝置追蹤已變得更不可靠。解決方案——而這一點很重要——就是已驗證的連線階段資料,這就帶我們來到了第二個類別。 連線階段資料是在裝置通過驗證並與您的網路建立關聯的那一刻擷取的。這包括連線時間戳記、連線階段持續時間、傳輸的位元組數、SSID、BSSID(即特定存取點的 MAC 位址)、RSSI(接收訊號強度指標),以及 DHCP 指派的 IP 位址。如果您執行的是 IEEE 802.1X 企業驗證,則此資料會在 RADIUS 伺服器層級產生;如果您執行的是消費級訪客網路,則會在 captive portal 控制器層級產生。連線階段資料是您了解網路使用率、傳輸容量規劃和每位使用者頻寬消耗的基準。 第三個類別是登入和身份資料——而這正是商業價值真正開始累積的地方。當訪客透過 captive portal 進行驗證時——無論是電子郵件註冊、透過 Google 或 Facebook OAuth 的社交登入,還是自訂表單——您都在擷取第一方的身份資料。這意味著姓名、電子郵件地址、出生日期(如果您詢問的話)、行銷同意標記,以及所使用的驗證方法。這些資料驅動著您的 CRM 整合、電子郵件行銷工作流程和忠誠度計劃的觸發。關鍵的是,這些資料也完全落在 GDPR 和英國 GDPR 的範圍內——因此,在您開始在此基礎上建構之前,您的合法基礎、同意記錄和資料保留政策必須無懈可擊。 Purple 的訪客 WiFi 平台在擷取點就處理了這一切——呈現實名制品牌的啟動頁面,記錄精細的同意,並透過 webhook 或原生整合直接將身份記錄推送至您的 CRM 或行銷自動化平台。這就是原始資料與可操作情報之間的區別。 第四個類別是移動和存在資料。這是衍生分析,而非原始擷取,但它建立在我們已經討論過的連線階段和裝置資料之上。透過關聯來自多個存取點的 RSSI 讀數,您可以根據您的存取點密度,將裝置位置三角測量到兩到五公尺之內。這為您提供了每個區域的停留時間、訪客流動路徑、重複造訪頻率和尖峰佔用時段。對於零售環境,這直接轉化為商品銷售決策。對於飯店,它可為餐飲人員配置提供資訊。對於體育場,它是排隊管理和攤位位置優化的基礎。 這就是 Purple 的 WiFi Analytics 平台所做的——它從您現有的基礎設施中取得原始的連線階段和存在資料,並將其呈現為可操作的場地情報。您不需要拆除並更換您的存取點。您需要的是在現有基礎上疊加正確的資料層。 現在,讓我們談談合規架構,因為這是不可妥協的。 GDPR 和英國 GDPR 要求任何個人資料——而電子郵件地址、姓名和持久的裝置識別碼都符合此定義——必須在記錄在案的合法基礎(通常是同意或合法利益)下收集。您需要在擷取點提供隱私權聲明、細分的同意選項,以及供使用者行使其權利的機制:存取、更正、刪除和可攜性。 如果您的訪客網路與您的支付處理環境共享任何實體或邏輯基礎設施,則 PCI DSS 便與之相關。這裡的答案是網路分段——您的訪客 SSID 必須在獨立的 VLAN 上,並透過防火牆規則防止任何朝持卡人資料環境的橫向移動。這是要求 1 和要求 6 的問題,並且在每次 QSA 稽核中都會出現。 IEEE 802.1X 搭配 WPA3 Enterprise 是需要每位使用者憑證、基於憑證的存取,或與身份提供者(如 Active Directory 或 Azure AD)整合的任何部署的驗證標準。對於純訪客網路,WPA3 Personal 搭配 SAE(對等同時驗證)可提供前向安全性,並防範離線字典攻擊,而這些是 WPA2-PSK 無法做到的。 --- 實作建議與陷阱 [~2 分鐘] 好的,現在您已了解正在擷取的內容和合規框架。讓我們談談在實際部署中真正會出錯的地方。 我所看到的最常見的失敗模式,就是我稱之為資料湖的問題。組織部署了一個訪客 WiFi 平台,開始擷取連線階段和身份資料,然後卻什麼都不做,因為他們尚未預先定義用例。您最終會得到一個不斷增長的電子郵件地址和連線階段記錄資料庫,卻沒有人查詢,而當 ICO 找上門來時,您無法證明保留期限的正當性,因為沒有記錄在案的目的。在部署之前定義您的用例。如果您為行銷而擷取電子郵件,就需要一個行銷工作流程。如果您為了人流量分析而擷取移動資料,就需要一個儀表板和一位負責人。 第二個陷阱是同意設定錯誤。我見過一些部署,其啟動頁面僅提供一個核取方塊,將服務條款、隱私權政策和行銷同意捆綁在一起。根據 GDPR,這些必須分開、未捆綁且可個別執行。單一核取方塊無法通過細分性測試,並使您面臨執法風險。Purple 的平台在設計上強制執行了這一點——獨立的同意標記、獨立的稽核記錄。 第三個陷阱:沒有資料保留政策。根據 GDPR 的儲存限制原則,您不得無限期保留個人資料。定義您的保留期限——行銷資料通常為 12 至 24 個月,原始連線階段記錄檔為 90 天——並將刪除程序自動化。手動清除並非合規策略。 從正面來看,從 WiFi 資料收集中獲得最大價值的組織,是那些將資料管道端到端連接起來的組織:從 captive portal,經過 CRM,進入行銷自動化平台,再回到分析儀表板。這種閉環正是將 WiFi 網路從成本中心轉變為創收資產的關鍵。 --- 快速問答 [~1 分鐘] 讓我快速回顧一下我最常被問到的問題。 「我可以不用 captive portal 就擷取 WiFi 流量嗎?」——技術上可以,在連線階段中繼資料層級。但如果沒有已驗證的身份,您就僅限於匿名的裝置資料。對於商業用例,您需要入口網站。 「MAC 位址隨機化會破壞我的分析嗎?」——它會影響基於被動探測的追蹤,但不會影響已驗證的連線階段資料。一旦使用者登入,無論 MAC 位址如何隨機化,您都擁有一個持久的身份記錄。 「我需要與我的 WiFi 平台提供商簽訂 DPA 嗎?」——是的。根據 GDPR 第 28 條,任何代表您處理個人資料的第三方都需要一份資料處理協議。這是不可妥協的。 「我可以與第三方廣告商共享 WiFi 資料嗎?」——僅在獲得針對該特定用途的明確同意下才可以。將其捆綁到一般服務條款中是不夠的。 --- 總結與後續步驟 [~1 分鐘] 總結一下:您的受管理 WiFi 網路正在擷取四類資料——裝置識別碼、連線階段資料、登入與身份資料,以及移動與存在資料。每個類別都有不同的商業價值和不同的合規義務。 在 WiFi 資料方面取得成功的組織,是那些建立了完整堆疊的組織:在邊緣進行合規的擷取,在中間進行身份解析,並在頂層提供可操作的分析。 如果您正在評估或升級您的訪客 WiFi 基礎設施,需要提出的問題是:該平台是否在設計上強制執行符合 GDPR 的同意?它是否能與我的 CRM 和行銷堆疊原生整合?它是否能在不需要額外硬體的情況下,呈現人流量和存在分析?以及它是否支援 IEEE 802.1X 和 WPA3 以進行企業驗證? Purple 的平台是針對這四個問題都能回答「是」而建構的。您可以在 purple.ai 上探索訪客 WiFi 和分析功能。 感謝您的收聽。如果您覺得這很有用,請與您的網路架構師或場地營運團隊分享。我們下次見。 --- 腳本結束 預計總時間:以專業的適中語速計算,約 10 分鐘。

header_image.png

執行摘要

對於企業 IT 團隊和場地營運商來說,訪客 WiFi 網路不再僅僅是一種連接工具——它是一個關鍵的資料獲取層。然而,許多組織在部署昂貴的基礎設施時,卻沒有明確的策略來決定要收集哪些資料、如何保護這些資料,或如何從中提取商業價值。

本指南提供了關於 WiFi 資料收集的權威技術參考。我們詳細解析了您的網路所擷取的精確遙測數據,從被動的設備識別碼到已驗證的身份記錄和空間移動模式。更重要的是,我們概述了合法管理這些數據所需的合規框架——包括 GDPR、PCI DSS 和 IEEE 802.1X。通過實施結構化的資料管道, 零售飯店醫療運輸 等行業的組織可以將其網路基礎設施從成本中心轉變為創收資產,從而推動忠誠度、營運效率和可衡量的投資回報率。

技術深入探討:您的網路擷取了哪些資料

要設計一個安全且有價值的資料收集策略,您必須了解由受管理的 WiFi 網路產生的四種不同類別的資料。混淆這些類別會導致同意機制配置錯誤和未實現的商業價值。

1. 裝置識別碼

在使用者甚至尚未驗證之前,任何啟用了 WiFi 無線電的裝置都會發送探測請求以發現可用的網路。這些探測包含關鍵的硬體識別碼。

  • MAC 位址:媒體存取控制位址是燒錄在裝置網路介面卡(NIC)中的唯一硬體識別碼。
  • 組織唯一識別碼(OUI):MAC 位址的前三個八位元組可用來識別硬體製造商(例如 Apple、Samsung、Intel)。
  • 通訊協定能力:探測請求會指示支援的標準(例如 802.11ac、Wi-Fi 6、Wi-Fi 6E),這對於網路容量規劃至關重要。

MAC 位址隨機化的影響:自 iOS 14 和 Android 10 起,行動作業系統預設會實作 MAC 位址隨機化,以防止被動追蹤。這意味著僅依賴未驗證的探測請求來進行長期分析已不再可行。解決方案需要將使用者轉移到已驗證的連線階段。

2. 連線階段資料

一旦裝置與 SSID 建立關聯並通過驗證,網路控制器或 RADIUS 伺服器就會開始記錄連線階段遙測資料。這是網路效能監控的基礎。

  • 連線指標:建立關聯的時間戳記、連線階段持續時間,以及傳輸的總位元組數(上行/下行)。
  • 基礎設施資料:連接到的特定 SSID 以及 BSSID(處理該用戶端的特定存取點的 MAC 位址)。
  • 訊號指標:接收訊號強度指標(RSSI)和訊號雜訊比(SNR),這些指標決定連線品質並實現位置三角測量。
  • 網路指派:DHCP 指派的 IP 位址和 VLAN 標記。

這些資料對於傳輸容量規劃和了解每位使用者的頻寬消耗至關重要,以確保您的基礎設施能夠處理尖峰負載。

wifi_data_types_infographic.png

3. 登入與身份資料

這是網路基礎設施與行銷和 CRM 交會的地方。當使用者透過 Captive Portal 存取 Guest WiFi 網路時,他們會提供第一方身份資料以換取連線。

  • 個人可識別資訊(PII):姓名、電子郵件地址、電話號碼或出生日期。
  • 驗證方法:使用者是透過自訂表單、簡訊驗證還是社交 OAuth(Google、Facebook、LinkedIn)進行註冊。
  • 同意記錄:對於行銷通訊的明確主動加入,以及接受服務條款。

擷取這些資料可讓場地建立豐富的客戶檔案。Purple 的 Guest WiFi 平台充當身份提供者,呈現品牌化的啟動頁面,記錄精細的同意,並透過 webhooks 或原生 API 將身份記錄直接推送至您的 CRM 或行銷自動化平台。

4. 移動與存在資料

移動資料是建立在連線階段和裝置遙測資料基礎上的衍生分析。透過將來自單一裝置跨多個存取點的 RSSI 讀數進行關聯,網路可以對該裝置的實體位置進行三角測量。

  • 停留時間:裝置在特定實體區域中停留的時間。
  • 訪客流動:使用者在場地中經過的路徑,突顯瓶頸或熱門路線。
  • 回訪頻率:根據已驗證的身份識別重複訪客(繞過 MAC 位址隨機化問題)。
  • 人流量熱力圖:場地密度隨時間變化的視覺化呈現。

如需深入探討如何運用這些資料,請參閱我們的 WiFi 人流量分析:如何衡量訪客資料並採取行動 指南。(對於西班牙語營運商,請參閱 Análisis de afluencia WiFi: Cómo medir y actuar sobre los datos de los visitantes )。這些情報對於 室內定位系統:UWB、BLE 和 WiFi 指南 的部署至關重要。

實作指南:建構資料管道

部署 WiFi 資料收集架構需要超越簡單的連線,以建立一個安全、合規的資料管道。

步驟 1:網路分段和架構

您的訪客網路必須在邏輯上與企業和支付環境分離。將訪客 SSID 部署在隔離的 VLAN 上。確保防火牆規則明確禁止從訪客子網到任何內部資源的橫向移動。這是 PCI DSS 合規的基本要求。

步驟 2:Captive Portal 設定

Captive Portal 是主要的資料獲取介面。

  • 無摩擦的入門流程:實作社交 OAuth 和無縫驗證(例如基於設定檔的驗證或 OpenRoaming),以降低放棄率。
  • 漸進式資料收集:不要在第一次造訪時要求提供 10 個資料點。先詢問電子郵件地址,然後在後續造訪時要求提供更多詳細資訊(例如出生日期)。

步驟 3:整合與自動化

僅停留在 WiFi 控制器儀表板中的資料價值有限。設定 webhooks 或原生 API 整合,將身份和連線階段資料即時推送至您的 CRM(例如 Salesforce、HubSpot)和行銷自動化平台。這可實現自動化工作流程,例如在使用者登入後 10 分鐘觸發歡迎電子郵件。

最佳實踐與合規框架

資料收集涉及重大的監管義務。合規的架構是不可妥協的。

compliance_framework_diagram.png

GDPR 與英國 GDPR 遵循

在擷取 PII(包括電子郵件地址和持久性裝置識別碼)時,您必須建立處理的合法基礎。

  • 未捆綁的同意:Captive Portal 必須針對服務條款、隱私權政策和行銷通訊提供獨立的、明確的主動加入核取方塊。預先勾選的方塊是非法的。
  • 資料最小化:僅收集定義目的所需的資料。
  • 刪除權:實作自動化工作流程,以迅速處理資料主體存取請求(DSAR)和刪除請求。

PCI DSS 分段

如果您的場地處理信用卡,則訪客 WiFi 網路不得與持卡人資料環境(CDE)共享邏輯基礎設施。未能隔離訪客網路將違反 PCI DSS 要求 1 和 6,並導致稽核失敗。

企業安全標準

對於內部或安全網路,實作 IEEE 802.1X 搭配 WPA3 Enterprise 以進行基於憑證的驗證。對於訪客網路,可轉換至 WPA3 Personal 搭配對等同時驗證(SAE),以防範離線字典攻擊並提供前向安全性。

疑難排解與風險緩解

「資料湖」問題

問題:組織擷取了數 TB 的連線階段和身份資料,但未提取任何商業價值。 緩解措施:在部署之前定義商業用例。如果您正在收集電子郵件地址,則必須有活躍的電子郵件行銷策略。如果您正在追蹤人流量,則特定的營運團隊必須負責 WiFi 分析 儀表板。

MAC 位址隨機化分析下降

問題:由於裝置輪替其 MAC 位址,被動人流量分析顯示出虛高的訪客數量。 緩解措施:將分析策略從被動探測追蹤轉移為已驗證連線階段追蹤。激勵使用者登入 Captive Portal 以建立持久的身份記錄。

過時資料保留

問題:無限期保留個人資料違反了 GDPR 的儲存限制原則,並增加了資料外洩的影響。 緩解措施:實作自動化資料保留政策。標準基準為行銷資料保留 12-24 個月(在重複造訪時更新),原始連線階段記錄檔保留 90 天。

投資回報率與商業影響

一個架構良好的 WiFi 資料收集策略能將成本中心轉變為收入驅動因素。

  1. 行銷投資回報率:透過擷取第一方資料,場地減少了對昂貴的第三方廣告的依賴。透過 WiFi 獲取電子郵件通常比數位廣告擁有更低的單次獲取成本(CPA)。
  2. 營運效率:移動資料可讓場地根據即時佔用情況優化人員配置水準,在淡季減少開銷,並在尖峰時段改善服務。
  3. 租戶與贊助商價值:在零售和體育場環境中,人流量分析和人口統計資料可以透過向租戶展示價值,或在 Captive Portal 啟動頁面上銷售目標數位廣告版位來創造營收。正如我們在 汽車領域的 Wi-Fi:2026 年完整企業指南物聯網架構:完整指南 文章中所討論的,連網基礎設施是現代場地商業化的基礎。

透過運用 Purple 的全面平台,企業營運商可以確保其網路不僅提供無縫連線,而且還能充當安全、合規且高利潤的資料獲取引擎。

Key Definitions

MAC 位址隨機化

現代行動作業系統中的一項隱私功能,在掃描網路時產生一個臨時的虛假 MAC 位址,以防止持久性追蹤。

強制 IT 團隊依賴已驗證的 captive portal 登入,而非被動探測請求,以獲得準確的訪客分析。

BSSID(基本服務集識別碼)

用戶端裝置所連接的特定無線存取點無線電的 MAC 位址。

用於位置分析,以確定使用者距離場地中的哪個存取點最近,從而實現基於區域的人流量追蹤。

RSSI(接收訊號強度指標)

接收到的無線電訊號中存在的功率度量,通常以負分貝 (-dBm) 表示。

用於在場地內對裝置的實體位置進行三角測量的核心指標;訊號值越接近 0 表示越接近存取點 (AP)。

Captive Portal

使用者在獲授權存取公用網路之前,必須強制檢視並與之互動的網頁。

擷取第一方身份資料並從網路使用者那裡獲取法律同意的主要機制。

IEEE 802.1X

一種基於連接埠的網路存取控制的 IEEE 標準,為想要連接到 LAN 或 WLAN 的裝置提供了一種驗證機制。

企業網路安全的黃金標準,要求每位使用者使用獨一無二的憑證或證書,而非共享密碼。

VLAN(虛擬區域網路)

一種邏輯子網路,可將一組裝置分組到獨立的實體區域網路上。

對於 PCI DSS 合規至關重要,可在相同的實體交換器上,將訪客 WiFi 流量與企業或支付處理流量進行邏輯隔離。

資料最小化

一項 GDPR 原則,規定收集的個人資料必須為適足的、相關的,且僅限於預期目的所需的範圍。

要求 IT 團隊不應設定 captive portal 來要求不必要的資訊(例如住家地址),如果目的僅是電子郵件行銷。

OUI(組織唯一識別碼)

MAC 位址的前 24 位元(三個八位元組),可唯一識別網路介面卡的供應商或製造商。

用於網路分析儀表板,以分類連接到網路的裝置類型(例如 Apple 與 Samsung)。

Worked Examples

一家擁有 200 家門市的零售連鎖店正在部署一個新的訪客 WiFi 網路。他們想要追蹤重複訪客的頻率,並觸發自動化行銷電子郵件。然而,由於 iOS/Android 的 MAC 位址隨機化,他們目前的被動分析顯示出令人難以置信的「唯一」訪客數量。網路架構師應如何設計解決方案?

  1. 部署一個 Captive Portal,要求使用者驗證(例如電子郵件或社交 OAuth)才能存取網際網路。
  2. 為行銷通訊設定符合 GDPR、未捆綁的同意核取方塊。
  3. 將 WiFi 平台的 API 與零售商的 CRM 整合。
  4. 當使用者登入時,平台會將其已驗證的身份(電子郵件)連結到目前的連線階段,從而繞過隨機化的 MAC 位址。
  5. 設定 CRM,使其在 API 為現有身份註冊新的連線階段時,觸發「歡迎回來」的電子郵件工作流程。
Examiner's Commentary: 這種方法正確地指出了被動追蹤對於持久性身份識別來說已經過時。透過將追蹤機制向上移動到應用層(已驗證的身份)並直接與 CRM 整合,架構師解決了 MAC 位址隨機化的技術限制,以及行銷自動化的業務需求。

一個大型會議中心想提供免費的訪客 WiFi,但與場地的銷售點 (POS) 支付終端共享相同的實體網路交換器。IT 經理必須如何設定網路,以確保符合 PCI DSS 合規要求,同時收集訪客連線階段資料?

  1. 使用 VLAN 實作邏輯網路分段。將訪客 WiFi SSID 指派到 VLAN 100,並將 POS 終端指派到 VLAN 200。
  2. 在核心路由器/防火牆上設定存取控制清單 (ACL) 和防火牆規則,以明確拒絕 VLAN 100 和 VLAN 200 之間的所有流量路由。
  3. 將訪客 WiFi 流量直接路由到網際網路閘道,完全繞過內部企業子網路。
  4. 在訪客 SSID 上啟用用戶端隔離,以防範客裝置彼此通訊。
  5. 記錄所有防火牆丟棄的流量,以供稽核之用。
Examiner's Commentary: 這是教科書式的 PCI DSS 要求 1 和 6 實作。該解決方案確保即使共享相同的實體基礎設施,邏輯隔離也能防止任何潛在的訪客裝置入侵,從而轉向持卡人資料環境 (CDE)。

Practice Questions

Q1. 一位行銷總監想使用訪客 WiFi 網路,精確追蹤個別且未命名的客戶在「鞋子」部門與「外套」部門分別停留多長時間,以便優化店面佈局。他們計劃使用來自探測請求的 MAC 位址追蹤。作為 IT 經理,您會如何建議他們?

Hint: 考慮行動作業系統在隱私和 MAC 位址方面的近期變化。

View model answer

我會建議行銷總監,由於現代 iOS 和 Android 裝置都實作了 MAC 位址隨機化,因此依賴透過探測請求進行的未驗證 MAC 位址追蹤已不再準確。隨著時間推移,裝置會顯示為多個唯一訪客。相反地,我們應部署一個 captive portal 來鼓勵已驗證的連線階段。一旦使用者通過驗證,我們就可以追蹤其持久性身份,並使用來自已驗證連線階段資料的 RSSI 三角測量,來準確測量特定區域的停留時間。

Q2. 在一次網路稽核中,QSA 注意到訪客 WiFi VLAN 可以將流量路由到託管場地銷售點 (POS) 終端的 VLAN。場地方辯稱 POS 終端已啟用了主機型防火牆。所需的補救措施是什麼?

Hint: 檢視關於網路分段和共享基礎設施的 PCI DSS 要求。

View model answer

所需的補救措施是在核心路由器或防火牆層級實施嚴格的網路分段。僅依賴 POS 終端上的主機型防火牆對於 PCI DSS 合規來說是不夠的。必須設定存取控制清單 (ACL),以明確拒絕訪客 WiFi VLAN 與持卡人資料環境 (CDE) VLAN 之間的所有路由。訪客流量必須直接路由到網際網路閘道。

Q3. 您的組織正在更新其 captive portal 啟動頁面。法務團隊建議採用一個單一的核取方塊,上頭寫著「我同意服務條款、隱私權政策,並接收行銷電子郵件」,以減少入門程序的障礙。這種方法是否建議採用?

Hint: 考慮 GDPR 對有效同意的要求。

View model answer

不,這種方法極不建議採用,且違反了 GDPR 對細分同意的要求。行銷通訊的同意必須與接受一般服務條款分開。如果使用者為了存取 WiFi 而被迫接受行銷,則該同意不被視為「自由給予」。該入口網站必須針對服務條款/隱私權政策和行銷主動加入提供獨立的、未勾選的核取方塊。