Copilot Readiness Assessment¶
Das Copilot Readiness Assessment evaluiert den Microsoft 365 Tenant einer Organisation auf seine Bereitschaft für den Einsatz von Microsoft 365 Copilot. Eingefuehrt in v2.1, führt es 44 automatisierte Checks über vier Kategorien durch, um Lücken zu identifizieren, die vor einem erfolgreichen Copilot-Rollout adressiert werden müssen.
Übersicht¶
Microsoft 365 Copilot erfordert spezifische Lizenzierungen, Identitaetskonfigurationen, Sicherheitsrichtlinien und Data-Governance-Kontrollen, um korrekt und sicher zu funktionieren. Das Copilot Readiness Assessment automatisiert die Evaluation dieser Voraussetzungen und bietet eine klare Sicht auf den Bereitschaftsstatus sowie umsetzbare Remediation-Anleitungen.
Kernfunktionen¶
- 44 automatisierte Checks über 4 Kategorien
- Gewichtetes Scoring mit Gesamt-Readiness-Prozentsatz
- Kategorie- und Check-Level Pass/Fail-Status
- Remediation-Anleitung für jeden fehlgeschlagenen Check
- Refresh-Befehl zur Aktualisierung der Check-Definitionen
- Dashboard-Visualisierung mit Kategorie-Aufschluesselungen
- Integration mit Snapshot-Daten für Offline-Evaluation
Assessment-Kategorien¶
Kategorie 1: Licensing¶
Prüft, ob der Tenant die erforderlichen Microsoft 365-Lizenzen und Add-Ons für Copilot-Deployment hat.
| Pruefbereich | Was evaluiert wird |
|---|---|
| Copilot License | Microsoft 365 Copilot-Lizenz an Zielbenutzer zugewiesen |
| Base License | Microsoft 365 E3/E5 oder Business Premium Basislizenz |
| Azure AD P1/P2 | Azure AD Premium-Lizenz für Conditional Access |
| OneDrive | OneDrive for Business für Zielbenutzer provisioniert |
| SharePoint | SharePoint Online-Lizenz und Site-Provisionierung |
| Teams | Microsoft Teams-Lizenz aktiv |
| Exchange | Exchange Online-Lizenz mit provisioniertem Postfach |
Kategorie 2: Entra ID¶
Evaluiert Identitäts- und Zugriffsverwaltungskonfigurationen, die für sichere Copilot-Nutzung erforderlich sind.
| Pruefbereich | Was evaluiert wird |
|---|---|
| MFA Enforcement | Multi-Faktor-Authentifizierung für alle Benutzer erforderlich |
| Conditional Access | CA Policies für Copilot-Zugriffsszenarien konfiguriert |
| Legacy Auth Blocking | Legacy-Authentifizierungsprotokolle deaktiviert |
| Guest Access | Gastbenutzer-Zugriffsrichtlinien angemessen eingeschraenkt |
| App Consent | Anwendungs-Consent-Richtlinien verhindern ueberprivilegierte Apps |
| Named Locations | Vertrauenswuerdige Netzwerkstandorte für CA Policies definiert |
| Session Controls | Session-Timeout und Re-Authentifizierungsrichtlinien |
| PIM/PAM | Privileged Identity Management für Admin-Konten konfiguriert |
| Authentication Methods | Moderne Authentifizierungsmethoden aktiviert |
| Cross-Tenant Access | Cross-Tenant-Kollaborationseinstellungen geprüft |
| Password Protection | Azure AD Password Protection aktiviert |
Kategorie 3: Defender XDR¶
Prüft, ob Sicherheits- und Bedrohungsschutz-Features korrekt konfiguriert sind, um Copilot-Interaktionen zu schützen.
| Pruefbereich | Was evaluiert wird |
|---|---|
| Safe Attachments | Safe Attachments Policy für E-Mail und Collaboration aktiviert |
| Safe Links | Safe Links Policy mit URL-Scanning aktiviert |
| Anti-Phishing | Erweiterte Anti-Phishing Policies konfiguriert |
| Anti-Malware | Anti-Malware Policies aktiv |
| Anti-Spam | Anti-Spam Policies konfiguriert |
| DLP Policies | Data Loss Prevention Policies für sensible Inhalte |
| Alert Policies | Sicherheits-Alert Policies konfiguriert |
| Audit Logging | Unified Audit Logging aktiviert |
| eDiscovery | eDiscovery-Fähigkeiten für Compliance verfügbar |
| Defender for Cloud Apps | MCAS-Integration für Shadow IT-Monitoring |
Kategorie 4: Purview¶
Evaluiert Data Governance und Information Protection-Einstellungen, um sicherzustellen, dass Copilot sensible Informationen nicht unangemessen offenlegt.
| Pruefbereich | Was evaluiert wird |
|---|---|
| Sensitivity Labels | Sensitivity Labels definiert und veröffentlicht |
| Label Policies | Auto-Labeling Policies konfiguriert |
| Retention Policies | Datenaufbewahrungs-Policies vorhanden |
| DLP Rules | Purview DLP-Regeln für sensible Datentypen |
| Information Barriers | Information Barrier Policies (falls erforderlich) |
| Data Classification | Datenklassifizierungs-Scan-Abdeckung |
| Insider Risk | Insider Risk Management Policies |
| Communication Compliance | Communication Compliance Policies |
| Records Management | Records Management Labels und Policies |
| Audit Premium | Audit Premium (E5) Features aktiviert |
Scoring-Modell¶
Gesamt-Score¶
Der Gesamt-Copilot-Readiness-Score ist ein gewichteter Durchschnitt der Kategorie-Scores:
| Kategorie | Gewicht | Begründung |
|---|---|---|
| Licensing | 25% | Erforderliche Grundlage -- ohne Lizenzen kann Copilot nicht genutzt werden |
| Entra ID | 30% | Identitaetssicherheit ist kritisch für sicheren Copilot-Zugriff |
| Defender XDR | 20% | Bedrohungsschutz für Copilot-Interaktionen |
| Purview | 25% | Data Governance verhindert sensible Datenoffenlegung durch Copilot |
Score-Berechnung¶
Kategorie-Score = (bestandene_checks / gesamt_checks) * 100
Gesamt-Score = (Licensing * 0.25) + (Entra * 0.30) +
(Defender * 0.20) + (Purview * 0.25)
Readiness-Level¶
| Score-Bereich | Level | Beschreibung |
|---|---|---|
| 90-100% | Ready | Tenant erfüllt Copilot-Anforderungen |
| 70-89% | Mostly Ready | Geringfuegige Lücken vor Deployment adressieren |
| 50-69% | Partially Ready | Signifikante Lücken erfordern Aufmerksamkeit |
| 0-49% | Not Ready | Wesentliche Voraussetzungen fehlen |
Assessment durchführen¶
Das Assessment evaluiert die Snapshot-Daten -- keine Live-API-Calls zum Tenant sind während der Evaluation erforderlich. Assessments können offline durchgeführt werden, solange ein aktueller Snapshot mit den erforderlichen Resource Types verfügbar ist.
Empfohlene Resource Types für Assessment¶
| Resource Type | Kategorie |
|---|---|
microsoft.entra.conditionalAccess |
Entra ID |
microsoft.entra.authenticationMethods |
Entra ID |
microsoft.entra.namedLocations |
Entra ID |
microsoft.entra.crossTenantAccess |
Entra ID |
microsoft.defender.antiPhishing |
Defender XDR |
microsoft.defender.safeAttachments |
Defender XDR |
microsoft.defender.safeLinks |
Defender XDR |
microsoft.purview.sensitivityLabels |
Purview |
microsoft.purview.dlpPolicies |
Purview |
microsoft.intune.compliancePolicies |
Licensing/Entra |
Integration mit Baselines¶
Das Copilot Readiness Assessment ergänzt das scenario-copilot-readiness.json
Baseline-Template. Während die Baseline spezifische Konfigurationseinstellungen evaluiert,
bietet das Readiness Assessment eine uebergeordnete Sicht, die Lizenzierung,
Feature-Aktivierung und serviceubergreifende Abhängigkeiten einschliesst.
| Aspekt | Baseline-Template | Readiness Assessment |
|---|---|---|
| Umfang | Konfigurationseinstellungen | End-to-End Readiness |
| Lizenzierung | Nicht evaluiert | Evaluiert |
| Granularitaet | Einstellungsebene-Regeln | Feature-Level-Checks |
| Ausgabe | Compliance-Score | Readiness-Level |
| Anwendungsfall | Laufende Compliance | Pre-Deployment-Validierung |
Für die gruendlichste Evaluation beide ausführen: Copilot Readiness Assessment und
scenario-copilot-readiness Baseline-Evaluation.
API-Endpoints¶
| Methode | Endpoint | Beschreibung |
|---|---|---|
POST |
/api/v1/copilot-readiness/assess |
Neues Assessment durchführen |
GET |
/api/v1/copilot-readiness |
Alle Assessments auflisten |
GET |
/api/v1/copilot-readiness/{id} |
Assessment-Details abrufen |
DELETE |
/api/v1/copilot-readiness/{id} |
Assessment löschen |
POST |
/api/v1/copilot-readiness/refresh |
Check-Definitionen aktualisieren |
GET |
/api/v1/copilot-readiness/checks |
Alle Check-Definitionen auflisten |
Best Practices¶
- Frueh assessen -- Assessment rechtzeitig vor geplantem Copilot-Deployment durchführen
- Umfassende Snapshots erfassen -- Alle empfohlenen Resource Types für vollständiges Assessment einbeziehen
- Kritische Checks zuerst adressieren -- Fehlgeschlagene Checks mit
criticalundhighSeverity priorisieren - Nach Änderungen erneut assessen -- Assessment nach Konfigurationsänderungen wiederholen zur Verbesserungsverifizierung
- Trends verfolgen -- Assessment-Scores über die Zeit vergleichen um Fortschritt zu demonstrieren
- Mit Baselines kombinieren --
scenario-copilot-readinessBaseline für laufendes Compliance-Monitoring nutzen - Check-Definitionen aktualisieren -- Periodisch aktualisieren um Änderungen in Microsofts Anforderungen aufzunehmen