Il National Cybersecurity Center del Regno Unito definisce il Tier 0 come "la radice di fiducia su cui si basano tutte le altre amministrazioni". Per Active Directory, questo include gli account privilegiati (come gli amministratori di dominio) e i controller di dominio (DC). Un'analogia medievale del Tier 0 è quella della fortezza di un regno, dove risiedono al sicuro il re e i suoi fidati consiglieri. Se un attore di minacce ottiene il controllo di una risorsa di livello 0, ha il controllo di Active Directory (o potenzialmente del regno). Ma il livello 0 di AD non comprende solo gli amministratori di dominio e i DC. Che dire della capacità di modificare le autorizzazioni sui container AD che contengono account privilegiati o DC? E il controllo degli oggetti dei Criteri di gruppo (GPO) che sono o possono essere collegati a un oggetto o contenitore privilegiato? E il server Azure AD Connect e l'account del servizio che sincronizza gli utenti con Azure AD? Ognuno di questi è un potenziale vettore di attacco e ci sono altre minacce informatiche alla vostra Active Directory.