Das National Cybersecurity Center des Vereinigten Königreichs definiert Tier 0 als "die Vertrauensbasis, auf die sich alle anderen Verwaltungsfunktionen stützen". Für Active Directory umfasst dies privilegierte Konten (wie z.B. Domain Admins) und Domain Controller (DCs). Eine mittelalterliche Analogie zu Tier 0 ist der Burgfried eines Königreichs, in dem der König und seine vertrauenswürdigen Berater sicher residieren. Wenn ein Bedrohungsakteur die Kontrolle über ein Tier 0-Asset erlangt, hat er die Kontrolle über Active Directory (oder möglicherweise das Königreich). Aber Tier 0 in AD umfasst mehr als nur Domänenadministratoren und DCs. Was ist mit der Fähigkeit, Berechtigungen für AD-Container zu ändern, die privilegierte Konten oder DCs enthalten? Was ist mit der Kontrolle über Gruppenrichtlinienobjekte (GPOs), die mit einem privilegierten Objekt oder Container verknüpft sind oder verknüpft werden können? Was ist mit dem Azure AD Connect Server und dem Dienstkonto, das Benutzer mit Azure AD synchronisiert? Jeder dieser Punkte stellt einen potenziellen Angriffsvektor dar - und es gibt noch mehr Cyber-Bedrohungen für Ihr Active Directory.