20 april 2026

Stop met over-engineeren van permissies: beveilig Business Central sneller en slimmer

In de wereld van Microsoft Dynamics 365 Business Central wordt security vaak gezien als een “noodzakelijk kwaad”. We richten permissies in omdat auditors dat vereisen, maar ook om kostbare fouten te voorkomen en compliance te waarborgen. Toch trappen veel organisaties in de valkuil van over-engineering: het creëren van permissiestructuren die zo complex zijn dat ze een nachtmerrie worden om te beheren.

Traditioneel autorisatiebeheer is gebaseerd op het handmatig toevoegen van elk afzonderlijke recht die een gebruiker nodig heeft. Deze “include-only” mindset leidt tot:

  • Tijdrovende onboarding: Het duurt te lang om nieuwe medewerkers operationeel te krijgen.
  • Beheerlast: Elke functiewijziging of systeemupdate vereist handmatige aanpassingen.
  • Menselijke fouten: Met honderden tabellen en objecten is het makkelijk om een kritieke beperking over het hoofd te zien.

De oplossing: de “exclude”-strategie

De “exclude”-functionaliteit in Business Central is een gamechanger. In plaats van een muur steen voor steen op te bouwen, begin je met een brede basis en “snijd” je de gevoelige onderdelen eruit. Deze methode is sneller, flexibeler en vermindert aanzienlijk het risico op fouten in interne controles.

Een praktische 4-stappen gids voor vereenvoudigde security

Hoe pas je dit toe in de praktijk? Volg deze vier stappen om een sterke autorisatiestructuur op te zetten:

Stap 1: Identificeer je “no-go” zones
Begin met het identificeren van gevoelige pagina’s en rapporten die niet voor iedereen zichtbaar mogen zijn. Denk aan de Chart of Accounts, Ledger Entries of gevoelige Financial Reports. Dit zijn de onderdelen die je uiteindelijk wilt uitsluiten voor algemene gebruikers. Maak hiervoor permission sets aan met deze pagina’s en rapporten.

Stap 2: Maak taakgerichte “kleine” sets
In plaats van grote, allesomvattende permission sets, maak je kleine, gerichte sets voor specifieke taken (bijvoorbeeld “post purchase invoice”).

  • Focus: Alleen de kern-tabellen (bijv. Tables 122 en 123).
  • Permissies: Geef alleen Insert, Modify en Delete (IMD) rechten.
  • Naming tip: Gebruik een duidelijke naamgeving zoals US-PUR INVOICE.

Stap 3: Maak een algemene set voor alle gebruikers
Dit is je fundament. Maak een algemene set (bijvoorbeeld US-GEN ALL) die het volgende bevat:

  • Read-toegang tot alle Table Data
  • Execute (X) toegang tot alle overige objecten

De magische stap: sluit de in stap 1 gemaakte gevoelige sets en de taakgerichte sets uit stap 2 uit. Hierdoor hebben gebruikers een werkend systeem zonder toegang tot de “(gevoelige) sleutels van de kluis”.

Stap 4: Groepeer permissies in rollen
Combineer tenslotte je US-GEN ALL set met de taakgerichte sets om functionele rollen te creëren, zoals een AP Clerk of AP Manager. Deze modulaire aanpak maakt het eenvoudig om te zien wat een gebruiker precies kan doen.

Wanneer gebruik je deze methode?

Hoewel de traditionele “include”-aanpak nog steeds zijn plek heeft in complexere organisaties of high-security omgevingen, is de exclude-methode ideaal voor kleinere of eenvoudigere omgevingen waar snelheid en beheersbaarheid prioriteit hebben.

De kernboodschap

Security hoeft geen bottleneck te zijn. Door te stoppen met het over-engineeren van permissies en de exclude-functionaliteit te omarmen, creëer je een compliant en “in control” omgeving zonder administratieve hoofdpijn.