O Centro Nacional de Cibersegurança do Reino Unido define o Nível 0 como "a raiz de confiança em que assenta toda a restante administração". Para o Active Directory, isto inclui contas privilegiadas (como Admins do Domínio) e controladores de domínio (DCs). Uma analogia medieval do Tier 0 é a do castelo de um reino, onde o rei e os seus conselheiros de confiança residem em segurança. Se um agente de ameaça ganhar o controlo de um ativo de Nível 0, tem o controlo do Active Directory (ou potencialmente do reino). Mas o Nível 0 no AD abrange mais do que apenas administradores de domínio e DCs. E a capacidade de alterar as permissões nos contentores do AD que contêm contas privilegiadas ou DCs? E quanto ao controlo dos objectos de Política de Grupo (GPOs) que estão ligados, ou podem ser ligados, a um objeto ou contentor privilegiado? E o servidor Azure AD Connect e a conta de serviço que sincroniza os utilizadores com o Azure AD? Cada um destes é um potencial vetor de ataque - e existem mais ameaças cibernéticas ao seu Active Directory.