Das National Cybersecurity Center des Vereinigten Königreichs definiert Tier 0 als "die Vertrauensbasis, auf die sich alle anderen Verwaltungsfunktionen stützen". Für Active Directory umfasst dies privilegierte Konten (wie z.B. Domain Admins) und Domain Controller (DCs). Eine mittelalterliche Analogie zu Tier 0 ist der Burgfried eines Königreichs, in dem der König und seine vertrauenswürdigen Berater sicher residieren. Wenn ein Bedrohungsakteur die Kontrolle über ein Tier 0-Asset erlangt, hat er die Kontrolle über Active Directory (oder möglicherweise das Königreich). Aber Tier 0 in AD umfasst mehr als nur Domänenadministratoren und DCs. Was ist mit der Fähigkeit, Berechtigungen für AD-Container zu ändern, die privilegierte Konten oder DCs enthalten? Was ist mit der Kontrolle über Gruppenrichtlinienobjekte (GPOs), die mit einem privilegierten Objekt oder Container verknüpft sind oder verknüpft werden können? Was ist mit dem Entra Connect Server und dem Dienstkonto, das die Benutzer mit Entra ID synchronisiert? Jeder dieser Punkte stellt einen potenziellen Angriffsvektor dar - und es gibt noch mehr Cyber-Bedrohungen für Ihr Active Directory.