目次 1. 本書の目的 3 2. ハードウェア構成 ハードウェアスペック デバイス情報 HA 構成 通信フロー図 Cisco VPN Client について IPsec トンネリング設定 IPsec-VPN 接

Similar documents
目次 1. 本書の目的 3 2. 基本情報 提供する機能 ( 基本設計ポリシーの明記 ) sample 2-2. ハードウェアスペック デバイス情報 システム構成要素 ネットワーク設計 ルーティング設計 sample 2-6. 高

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

シナリオ:サイトツーサイト VPN の設定

IPSEC(Si-RGX)

Microsoft Word - ID32.doc

インターネットVPN_IPoE_IPv6_fqdn

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

IPSEC(Si-RG)

Si-R/Si-R brin シリーズ設定例

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

IPCOMとWindows AzureのIPsec接続について

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

クラウド接続 「Windows Azure」との接続

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

シナリオ:DMZ の設定

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 16 日ネットワールド 新規 I

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

LAN

YMS-VPN1_User_Manual

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

適応型セキュリティ アプライ アンスの設定

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

L2TP_IPSec-VPN設定手順書_

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

機能のライセンスと仕様

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

Microsoft Word - PCOMM V6.0_FAQ.doc

Managed Firewall NATユースケース

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

VNSTProductDes3.0-1_jp.pdf

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

p_network-management_old-access_ras_faq_radius2.xlsx

Fujitsu Standard Tool

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PowerPoint Presentation

Mobile Access IPSec VPN設定ガイド

Net'Attest EPS設定例

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

SCL-HA-A Ver 年 1 月 31 日 株式会社応用電子 FKEY SConnect 1.0 HA リリースノート (FSV100H) FKEY SConnect 1.0 HA(FSV100H) リリースのご案内をします 主要な利用目的マルウェア感染による情

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

ASA および Cisco IOS グループ ロック機能と AAA 属性および WebVPN の設定例

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

OS5.2_SSLVPN設定手順書

VPNマニュアル

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

適応型セキュリティ アプライ アンスの設定

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

2005 年 3 月 22 日 双日システムズ株式会社双日株式会社 双日システムズ Authenex 社の日本総代理店として本格販売開始 ~ 米国発エンドポイントセキュリティ製品 日本初登場 ~ 双日グループITソリューション子会社である双日システムズ株式会社 ( 本社 : 東京都品川区 代表取締役

AP-700/AP-4000 eazy setup

中央大学 SSL-VPN サービス接続マニュアル (Mac 版 ) 目次 1. VPNソフトのインストール 1 2. 初回の接続 回目以降の接続 接続終了の手順 14 OS のバージョンによる設定差異等で不明点がある場合は 多摩 IT センターまでお問い合わせください

AC3DGmst.ps

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

橡sirahasi.PDF

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

『PCA自動バックアップオプション』セットアップ説明書

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

NetAttest EPS設定例

Net'Attest EPS設定例

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

IPsec徹底入門

VPN 接続の設定

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

オートビュー

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

PowerPoint プレゼンテーション

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

Mobile Access簡易設定ガイド

セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 Copyright 2017 SECOM Trust Systems Co.,Ltd. All rights rese

MC3000一般ユーザ利用手順書

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

PowerPoint Presentation

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

FUJITSU Cloud Service K5 認証サービス サービス仕様書

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

Web 認証拡張機能簡易ドキュメント

Microsoft PowerPoint - APM-VE(install).pptx

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

コードワードについて

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

Transcription:

株式会社 XXXXXX 御中 リモートアクセスサービス設計書 作成者 : 株式会社レップワン 作成日時 :2011/MM/DD 更新日時 :2011/MM/DD

目次 1. 本書の目的 3 2. ハードウェア構成 4 2-1. ハードウェアスペック 4 2-2. デバイス情報 4 2-3.HA 構成 5 2-4. 通信フロー図 6 2-5.Cisco VPN Client について 7 2-6.IPsec トンネリング設定 9 2-7.IPsec-VPN 接続用グループポリシー設定 sample 3. ネットワーク設定 3-1. インターフェイス設定 sample 3-2. ルーティング設定 sample 3-3.DNS 設定 sample 4. ファイアーウォールポリシー設計 sample 4-1. ファイアーウォールオブジェクト設定 sample 4-2. ファイアーウォールポリシー設定 sample 5.IPsec-VPN 設計 sample 5-1.IPsec-VPN 通信フロー図 sample 5-2.Cisco VPN Client について sample 5-3.IPsec トンネリング設定 sample 5-4. アクセスポリシー設定 sample 5-5. ユーザー認証設定 sample 5-6. 認証サーバー設定 sample 6.SSL-VPN 設計 sample 6-1.SSL-VPN 通信フロー図 sample 6-2.Cisco AnyConnect VPN Client について sample 6-3.SSL-VPN 設定 sample 6-4. アクセスポリシー設定 sample 6-5. ユーザー認証設定 sample 6-6. 認証サーバー設定 sample 7. 運用管理設計 sample 7-1. 管理アクセス設定 sample 7-2. ログ設計 sample 2

本書の目的本書は 株式会社 XXXX 様の社内ネットワークに設置される Cisco ASA5520 及び ASA5505 を使用した IPsec-VPN と SSL-VPN によるリモートアクセスサービスについての設計内容を記述する 本書のパラメーター項目やパラメーター値の記述は Cisco ASA5500 シリーズの GUI 管理ツールである ASDM 上の表記を可能な限り踏襲する形で記載する 3

1. ハードウェア構成 SAMPLE 1-1. ハードウェアスペック本システムに使用する機器のハードウェアスペックを以下に示す 項目 アクティブ機 スタンバイ機 ホスト名 RAS01 RAS01 機器名 Cisco ASA5520 Cisco ASA5520 機器タイプ セキュリティアプライアンス セキュリティアプライアンス システムフラッシュ 256MB 256MB メモリ 512MB 512MB ファイアーウォールスループット 最大 450 Mbps 最大 450 Mbps VPN のスループット 最大 225Mbps 最大 225Mbps 同時セッション数 280,000 280,000 インターフェイス 10BASE-T / 100BASE-TX / 1000BASE-T 4 管理用 10BASE-T / 100BASE-TX 1 10BASE-T / 100BASE-TX / 1000BASE-T 4 管理用 10BASE-T / 100BASE-TX 1 冗長化機能 アクティブ / アクティブ構成 アクティブ / スタンバイ構成 アクティブ / アクティブ構成 アクティブ / スタンバイ構成 電源電圧 100 ~ 240 VAC 100 ~ 240 VAC 定格出力 / 最大出力 150 W / 190 W 150 W / 190 W シリアルナンバー 1-2. デバイス情報本システムに使用する機器のデバイス情報とライセンス情報を以下に示す 項目 アクティブ機 スタンバイ機 ASA バージョン 8.2.3 8.2.3 ASDM バージョン 6.3.4 6.3.4 ファイアーウォールモード Routed Routed コンテキストモード Single Single ライセンス VPN Plus VPN Plus 最大コンテキスト数 2 2 最大 VLAN 数 150 150 最大物理接続数 Unlimited Unlimited Failover 機能 Active/Active Active/Active IPsec VPN ピア数 750 750 SSL VPN ピア数 2 2 VPN DES Encryotion Enable Enable VPN 3DES and AES Encryotion Enable Enable AnyConnect Mobile Disable Disable 4

1-3. HA 構成本システムの HA( 高可用性 ) 構成は Cisco ASA5520 をフェールオーバーによるアクティブ / スタンバイ構成で運用を行う アクティブ機に障害が発生した際はスタンバイ機への自動的に切り替わり サービスの継続が可能となる 5

POWER STATUS ACTIVE VPN FLASH SERIES Adaptive Security Appliance SAMPLE IPsec-VPN 設計 1-4. IPsec-VPN 通信フロー図 IPsec-VPN 接続時の通信フロー図を以下に示す ユーザー 1 1< ログイン実行 > Cisco VPN Client が ASA5520 へアクセス 固定 ID PIN コード +RSA トークン表示パスワード 2 <IKE Phase1> Cisco VPN Client で設定された事前共有鍵 (Pre- Shared Key) を元に暗号化トンネル (Isakmp SA) 作成 Internet 3 <Radius 認証 > ユーザー ID とパスワードによる認証を行うため RSA 認証代行サービスのサーバーへ ユーザーが入力した固定 ID と PIN コード +RSA トークン表示パスワードを送信する RSA 認証サーバー 4 4<RSA ワンタイムパスワード照会 > 送られてきた固定 ID と PIN コード + RSA トークン表示パスワードを照会し その結果を ASA5520 へ送信する 2 5 3 CISCO ASA 5520 5 <IKE Phase2> ASP 認証サービスでの ID+ パスワードの認証が通過した場合 設定されたセキュリティプロトコルや暗号化方などに基づき暗号化されたトンネル (IPSec SA) を作成する ASA5520 6 6 社内リソースへアクセスすることが可能になる 社内 PC 社内ネットワーク ファイルサーバーメールシステムグループウェア ユーザーアクセス 外部サーバーアクセス VPN トンネル 6

1-5. Cisco VPN Client についてユーザーの IPsec-VPN への接続には Cisco VPN Client を使用する 1-5-1. Cisco VPN Client 使用する Cisco VPN Client のバージョンと サポートされるクライント環境の条件を以下に示す 項目 値 Cisco VPN Client バージョン Cisco VPN Client 5.0.07.0290 Windows 7 on x64 (64-bit) サポート OS Windows 7 on x86 (32-bit) Windows Vista on both x86 (32-bit) and x64 Windows XP on x86 Pentium -class processor or greater Microsoft TCP/IP installed. (Confirm via Start > Settings > システム要件 Control Panel > Network > Protocols or Configuration.) 50 MB hard disk space. 128 MB RAM(256 MB recommended) Administrator 権限 1-6. IPsec トンネリング設定 1-6-1. アクセス許可インターフェイス IPsec-VPN でアクセスを許可するインターフェイス設定を以下に示す Interface < インターフェイス名 > outside Allow Access < アクセス許可 > Enable inside Disable 1-6-2. IKE Phase1 設定 5-1.IPsec-VPN 通信フロー図内 2 で使用される設定 IKE Phase1 のパラメーターを以下に示す 項目暗号化方式ハッシュアルゴリズムライフタイム認証方式 値 AES-128bit SHA-1 86400 秒 Pre-Shared Key DH グループ 2 7

1-6-3. IKE Phase2 設定 5-1.IPsec-VPN 通信フロー図内 5 で使用される設定 IKE Phase2 のパラメーターを以下に示す 項目セキュリティプロトコル暗号化方式認証アルゴリズムライフタイム認証方式 値 ESP AES-128bit HMAC-SHA1 86400 秒 Pre-Shared Key 8

1-7. 1-7-1. IPsec-VPN 接続用グループポリシー設定 IPsec-VPN 接続用のグループポリシー設定を以下に示す Name IPSEC-Policy Address Pool VPN-Address-Pool(***.***.***.*** - ***.***.***.***) Tunneling Protocol IPv4 Filter <IPv4 アクセ制御設定 > IPv6 Filter <IPv6 アクセス制限設定 > Access Hours <アクセス許可時間帯 > Simultaneous Login < 同時ログイン数 > Restrict access to VLAN <VLAN へのアクセス制限 > Connection Profile(Tunnel Group) Lock <トンネルグループの固定 > Maximum Connect Time < 最大接続時間 > Idle Timeout <タイムアウトするアイドル時間 > IPsec VPN-Client_Access_Policy < 項番 5-6-4 の設定 > 未設定未設定未設定未設定 MNTR-IPSEC-VPN_Grp 未設定 30 minutes 1-7-2. VPN 接続用 IPv4 アクセス制御設定 IPv4 アクセス制御の設定を以下に示す ( 本設定は IPsec-VPN と SSL-VPN で共通の設定を用いる ) VPN-Client_Access_Policy # Enabled Source < 送信元 > Destination < 送信先 > Service Protocol Action Logging 1 On any Inside-network/24 RDP(3389) tcp permit Default 2 On any any IP - Deny Default 9

株式会社 *** テレワーク勤務規程 平成 21 年 10 月 1 日 第 1 版制定

第 1 条 目的 この規程は 株式会社 ***( 以下 会社 という ) における 在宅勤務およびサテライトオ フィスでの勤務 ( 以下 テレワーク勤務という ) に関する取扱いについて定めるものである 第 2 条 本規程での用語の定義 テレワーク勤務 : パソコンやインターネット等の IT 環境を使用して業務を遂行するうえで 結果物の作成に場所の制限が無く 従業員の自宅又は会社の指定するサテライトオフィスにおいて行う勤務のこと 在宅 : 自宅サテライトオフィス : レンタルオフィスやそれらに準ずるプライバシーの守られた空間 第 3 条 対象者 この規定で定めるテレワーク勤務は 以下の条件 環境を満たしている者を対象とする (1) 時間管理能力 集中力があり 一定時間に定められた結果を出せること (2) 情報および成果物を紛失しないよう丁寧に扱い 第三者が閲覧やコピーなどが できないよう最大の注意を払うこと この規定において従業員の親族も第三者とみなす (3) 業務遂行上の必要性が認められること (4) テレワーク勤務を会社へ申請し 適切な者から許可を受けていること (5) 会社が準備する もしくは費用を全額支払う物理的環境 ( パソコン アプリケーション ソフト インターネット接続用回線 ) が準備されていること 下記のいずれかを要件と する PC およびインストールされ 回線 勤務場所 るソフトウェア 在宅 ( 回線別 ) 会社所有 モバイル用回線など会社名義 在宅 (VPN) 会社所有 会社所有の VPN 機器によるインターネット VPN 接続 サテライトオフィス サービス提供業者所有 / レンタル費用は会社負担 サービス提供業者所有 / レンタル費用は会社負担 第 4 条 勤務の申請 許可 テレワーク勤務を希望する者は 勤務該当日の前日までに テレワーク勤務申請および結果報告書 に記入し ファクシミリ又は電子メール等により会社へ申請し 課長以上の所属上司の許可を受けなければならない 2. 会社は 在宅勤務を希望する者が前条の要件を満たすと認めるときは テレワークの勤務申請および結果報告書 へのメール返信もしくは 自筆署名によって許可を行い 勤務を命ずるものとする 3. 本人の独断による 会社への申請および上司承認の無いテレワーク勤務は労働時間と認めない 第 5 条 勤務時間の算定および結果の報告 テレワーク勤務従業員は 勤務結果を テレワーク勤務申請および結果報告書 に記入し ファ 2 / 3

クシミリ又は電子メール等により適宜会社へ報告しなければならない テレワーク勤務時間は テレワーク勤務申請および結果報告書 の結果報告した時間を勤務したものとみなす また 勤務時間が 1 日の所定勤務時間を超えると認めるときは 申請に基づき 該当勤務時間を時間外労働として承認する 2. テレワーク勤務申請および結果報告書 によって報告 承認された勤務時間は会社所定の 勤怠記録簿 にテレワーク勤務である旨を明記して記入すること 第 6 条 機器の貸与 会社は 在宅勤務を行う場合に必要となるパソコン等のIT 機器を貸与する 2. 会社が貸与するパソコンへは 会社が認めるもの以外のアプリケーションをインストールしてはならない 第 7 条 本人所有の機器使用の原則禁止 テレワーク勤務従業員は やむを得ない理由により自ら所有する機器を使用したい場合には 私物機器の業務使用許可申請書 に必要事項を記載のうえ会社に申請するものとする 2. 会社は前項の申請により機器使用の可否を審査する 第 8 条 本人所有の機器使用の例外 テレワーク勤務に際し アクセス制限がかけられている以下システムを利用する業務は私物パソコンによるアクセスを許可する (1) 会社グループウェアへの入力 編集 第 9 条 費用の負担 機器準備 使用に関する費用は会社が負担する 2. 本人所有の機器を使用する場合であって 会社が必要と認めるときは 機器使用に要した費用に関し 明細書を提出しなければならない ( 付則 ) 本規則は 平成 21 年 10 月 1 日から施行する ( 第 1 版 ) 3 / 3