Sicurezza e-mail integrata nel cloud: solida protezione oltre i gateway obsoleti

Acronis
Sommario
Perché l'e-mail rimane il principale vettore di attacco
Sei minacce via e-mail che non puoi ignorare
Mappare il panorama della sicurezza delle e-mail
La tecnologia alla base della protezione di nuova generazione
Il vantaggio Acronis: unificato, rapido e resiliente
La tua lista di controllo per la sicurezza delle e-mail in sette punti
In che modo Acronis protegge i clienti MSP: tre scenari
Rafforza le tue difese: sette best practice per la sicurezza delle e-mail
Le risposte alle tue domande sulla sicurezza della posta elettronica
Il futuro della sicurezza delle e-mail è integrato
Acronis Cyber Protect Cloud
per i fornitori di servizi gestiti
Altre lingue disponibili:EnglishEspañolFrançais

Questa guida spiega che cos'è la sicurezza e-mail integrata nel cloud, perché è essenziale per proteggere le aziende moderne che si affidano alle e-mail basate sul cloud e come scegliere la soluzione giusta per la tua organizzazione.

Che cos'è la sicurezza e-mail integrata nel cloud?

La sicurezza e-mail integrata nel cloud è un approccio moderno che combina più tecnologie e pratiche di sicurezza per proteggere gli account di posta elettronica e le comunicazioni all'interno di qualsiasi ambiente cloud, come Microsoft 365 o Google Workspace. Va oltre i tradizionali antivirus e filtri antispam per fornire una difesa a più livelli contro le minacce informatiche più sofisticate di oggi.

L'obiettivo principale è impedire che le minacce, come il phishing, la compromissione delle e-mail aziendali (BEC) e il malware, raggiungano gli utenti. Questi attacchi possono portare a devastanti perdite finanziarie, violazioni dei dati e interruzioni operative. Poiché le aziende sono passate dai server locali alle applicazioni SAAS basate su cloud, anche la sicurezza delle e-mail si è evoluta. I gateway e-mail sicuri (SEG) obsoleti non sono più sufficienti perché non riescono a vedere il traffico e-mail interno e spesso non riescono a rilevare le minacce avanzate.

Oggi, per ottenere una protezione efficace, è necessaria una soluzione cloud-native. La sola sicurezza delle e-mail non è sufficiente. Le strategie più efficaci integrano la protezione delle e-mail direttamente con la sicurezza degli endpoint, il rilevamento e risposta degli endpoint (EDR) e, soprattutto, il backup. Ciò garantisce la completa resilienza digitale, consentendo alle aziende non solo di bloccare gli attacchi, ma anche di riprendersi istantaneamente da qualsiasi perdita o danneggiamento dei dati, sia causato da un attacco dannoso che da una cancellazione accidentale.

Perché l'e-mail rimane il principale vettore di attacco

Con un numero stimato di 376,4 miliardi di messaggi e-mail inviati e ricevuti ogni giorno nel 2025 (The Radicati Group), l'enorme volume rende le e-mail un bersaglio irresistibile per i criminali informatici. Si tratta di un attacco diretto alla risorsa più vulnerabile di un’organizzazione: le persone.

Le statistiche confermano il rischio. Il Verizon 2025 Data Breach Investigations Report (DBIR) ha rilevato che l'e-mail è il secondo vettore di attacco più comune, coinvolto nel 27% delle violazioni. Gli aggressori amano la posta elettronica per diversi motivi chiave:

  • Il fattore umano: lo stesso rapporto ha rilevato che l'elemento umano è stato determinante nel 60% delle violazioni. Un singolo clic su un link dannoso da parte di un dipendente ben consapevole può compromettere un'intera rete.
  • Accesso diretto: l'e-mail fornisce un percorso diretto ai dipendenti, inclusi obiettivi di alto valore in ambito finanziario e dirigenziale.
  • Ampia portata: gli aggressori possono automatizzare le campagne per prendere di mira migliaia di utenti contemporaneamente con il minimo sforzo.
  • Obiettivi di alto valore: le suite di produttività cloud più diffuse sono tesori di dati sensibili, il che le rende obiettivi primari per i criminali informatici.

Le conseguenze di un attacco e-mail riuscito sono gravi e vanno dalla perdita finanziaria diretta e dalle multe normative ai tempi di inattività paralizzanti e ai danni a lungo termine alla reputazione. La crescente sofisticazione di questi attacchi significa che solo una strategia di difesa avanzata, multilivello e integrata può contrastare efficacemente queste minacce pervasive.

Sei minacce via e-mail che non puoi ignorare

Comprendere le minacce più comuni sulla sicurezza delle e-mail è il primo passo verso la costruzione di una difesa solida. Ecco sei minacce che le aziende e i loro fornitori IT devono essere preparati a gestire.

  1. Phishing: continuando a costituire una delle principali cause di violazioni, il phishing è stato coinvolto in circa il 14% degli incidenti secondo il DBIR 2025 di Verizon. Gli aggressori utilizzano l'impersonificazione del brand (soprattutto per i principali servizi cloud), pagine di accesso false e link dannosi per indurre gli utenti a rivelare le credenziali. Le soluzioni di sicurezza avanzate utilizzano il riconoscimento dell'URL e delle immagini per analizzare le componenti visive di un'e-mail e la sua destinazione, segnalando le pagine ingannevoli anche se il link stesso è nuovo.
  2. Compromissione delle e-mail aziendali (BEC): la BEC è una forma di frode altamente mirata che, secondo il centro di reclami per i crimini su Internet (IC3) dell'FBI, ha causato perdite stimate in 2,9 miliardi di dollari nel 2023. Gli aggressori si spacciano per dirigenti o fornitori per richiedere bonifici bancari urgenti o dati sensibili. Poiché queste e-mail spesso non contengono link o allegati dannosi, aggirano i filtri tradizionali. Le soluzioni moderne, come Acronis Cyber Protect Cloud, utilizzano l'AI e il machine learning per eseguire analisi comportamentali, identificando comunicazioni anomale che si discostano dagli schemi comuni.
  3. Malware (incluso il ransomware): il malware viene spesso distribuito tramite allegati dannosi (ad esempio, fatture, avvisi di spedizione), link a siti compromessi o macro incorporate nei documenti. Gli aggressori sviluppano costantemente nuovi malware “zero-day” che non hanno una firma nota. La migliore difesa è un sistema che utilizza il dynamic unpacking e sandboxing per analizzare i file e i link in un ambiente sicuro e isolato prima che raggiungano la casella di posta dell'utente.
  4. Spoofing e quishing (phishing tramite codice QR): gli aggressori falsificano gli indirizzi dei mittenti (“spoofing”) o utilizzano i codici QR nelle e-mail (“quishing”) per indirizzare gli utenti a siti web dannosi, aggirando i filtri URL. Poiché molti dipendenti scansionano i codici QR con i loro telefoni, questa tattica sposta efficacemente l'attacco da un desktop aziendale protetto a un dispositivo mobile meno sicuro. Le piattaforme di sicurezza efficaci contrastano questo fenomeno eseguendo controlli DMARC per verificare l'identità del mittente e utilizzando il riconoscimento delle immagini per analizzare i codici QR.
  5. Account takeover (ATO): una volta che un aggressore ruba le credenziali tramite phishing o credential stuffing, può assumere il controllo di un account e-mail legittimo. Da lì, può lanciare campagne di phishing interne, rubare dati o creare regole di posta in arrivo per inoltrare e-mail sensibili a un account esterno. Una difesa efficace richiede un rilevamento multicanale, dove una piattaforma come Acronis monitora le anomalie di accesso, le modifiche sospette alle regole e altri indicatori di compromissione.
  6. Esfiltrazione dei dati tramite e-mail: i dipendenti possono far trapelare intenzionalmente o accidentalmente informazioni sensibili inviandole a contatti esterni non autorizzati, utilizzando regole di inoltro automatico o salvandole nell'archiviazione cloud personale. Ciò può portare alla perdita di proprietà intellettuale e a violazioni della conformità. Una soluzione integrata mitiga questo rischio utilizzando criteri di prevenzione della perdita di dati (DLP), monitoraggio delle anomalie e ripristino basato su backup per recuperare il controllo sulla casella di posta.

Mappare il panorama della sicurezza delle e-mail

Sono disponibili diversi tipi di soluzioni per la sicurezza delle e-mail, ognuna con i suoi punti di forza e i suoi punti deboli. Comprenderli è la chiave per costruire una strategia completa.

  • Gateway e-mail sicuro (SEG): un SEG funge da filtro, posizionandosi tra Internet e il server di posta per ispezionare tutte le e-mail in entrata e in uscita. Sebbene sia efficace nel bloccare lo spam e il malware noto, il suo più grande limite è la mancanza di visibilità sul traffico interno, est-ovest, tra i dipendenti. Inoltre, non è in grado di bloccare le minacce post-recapito se l'account di un utente viene compromesso.
  • Sicurezza delle e-mail basata sulle API: le moderne soluzioni di sicurezza della posta elettronica nel cloud si integrano direttamente con piattaforme cloud come Microsoft 365 e Google Workspace tramite API. Ciò offre vantaggi significativi, tra cui una configurazione rapida, la visibilità del traffico e-mail interno e la capacità di rimediare alle minacce già presenti nella casella di posta di un utente. Le piattaforme come Acronis, progettate per il cloud, offrono una soluzione nativa per questi ambienti e la multi-tenancy per i managed service provider (MSP).
  • Prevenzione della perdita di dati (DLP): gli strumenti DLP sono progettati per impedire che le informazioni sensibili (come i numeri di carta di credito o le proprietà intellettuali) lascino l'organizzazione tramite e-mail. Analizzano i messaggi in uscita e gli allegati alla ricerca di dati che violano i criteri predefiniti. L'approccio più efficace è l'integrazione della DLP in una piattaforma di sicurezza più ampia.
  • Managed Detection and Response (MDR): l'MDR fornisce un livello umano di sicurezza. Un team di analisti esperti monitora il tuo ambiente di posta elettronica 24 ore su 24, 7 giorni su 7, indaga sulle minacce complesse segnalate dai sistemi automatizzati e fornisce una correzione guidata. Acronis MDR è un esempio di servizio che si trova sopra la piattaforma tecnologica per gestire gli incidenti e ridurre il carico sui team IT interni.

Il punto chiave è che affidarsi a più soluzioni separate crea lacune di sicurezza e complessità operativa. Il vantaggio di una piattaforma integrata è che unifica queste funzionalità in un'unica console, fornendo una protezione completa più facile da gestire e più efficace nel fermare gli attacchi.

La tecnologia alla base della protezione di nuova generazione

Quale tecnologia consente alle soluzioni avanzate di sicurezza delle e-mail di bloccare le minacce che i sistemi obsoleti non rilevano? È una combinazione di velocità, ispezione approfondita e analisi intelligente che operano insieme.

  • Firma e analisi statica: questa è la difesa di base. Si comporta come un controllo delle impronte digitali, confrontando istantaneamente un enorme database di malware conosciuti. È incredibilmente veloce e blocca tutte le minacce comuni identificate in precedenza.
  • Anti-elusione (dynamic unpacking): i criminali informatici nascondono il malware all'interno di archivi nidificati, file protetti da password e più livelli di codice. I motori anti-elusione, come quello di Perception Point che alimentano la soluzione di Acronis, “decomprimono” automaticamente ogni componente di un'e-mail in pochi secondi per esporre payload dannosi nascosti.
  • Blocco zero-day a livello di CPU: le minacce più avanzate sono exploit “zero-day” mai visti prima. Invece di cercare una firma nota, questa tecnologia analizza il comportamento del codice a livello di processore. Monitora le istruzioni sospette e termina l'elaborazione prima che l'exploit possa essere eseguito, fornendo una vera protezione zero-day senza i minuti di ritardo del sandboxing tradizionale.
  • Riconoscimento delle immagini e controllo degli URL: questa tecnologia scansiona visivamente ogni immagine, logo e codice QR in un'e-mail e segue ogni link fino alla destinazione finale. È in grado di identificare le pagine di accesso false e bloccare i tentativi di phishing o di “quishing” che i filtri URL tradizionali potrebbero non rilevare.
  • Analisi comportamentale con AI/ML: l'intelligenza artificiale è fondamentale per bloccare le minacce non malware come la compromissione delle e-mail aziendali (BEC). Apprende i normali modelli di comunicazione all'interno di un'organizzazione e segnala le anomalie, come una richiesta di pagamento insolita dall'account di un dirigente di livello C o un accesso da una nuova posizione geografica.
  • Feed sulle minacce consolidate: le piattaforme moderne aggregano i dati sulle minacce provenienti da più fonti del settore e dai loro laboratori di ricerca. Quando viene identificato un nuovo dominio di phishing o un indirizzo IP dannoso in qualsiasi parte del mondo, questa intelligenza lo blocca istantaneamente per tutti gli utenti.
  • Integrazione della incident response: la tecnologia da sola non è sempre sufficiente. I servizi come Acronis MDR forniscono accesso 24 ore su 24, 7 giorni su 7 ad analisti esperti che indagano su incidenti complessi, convalidano gli avvisi per eliminare i falsi positivi e forniscono indicazioni dettagliate sulla correzione.

Il vantaggio Acronis: unificato, rapido e resiliente

Per le aziende, in particolare per gli MSP che gestiscono la sicurezza per più clienti, la scelta di una piattaforma integrata rispetto a una raccolta di soluzioni specifiche offre vantaggi significativi. Ecco come si distingue l'approccio di Acronis alla sicurezza delle e-mail nel cloud:

  1. Gestione e visibilità unificate: anziché dover utilizzare strumenti diversi, Acronis Cyber Protect Cloud fornisce un'unica console per gestire la sicurezza della posta elettronica, la protezione degli endpoint, l'EDR, il backup e la DLP. Per gli MSP, questo riduce drasticamente la complessità, abbassa i costi operativi e semplifica la formazione dei tecnici.
  2. Velocità e precisione senza pari: la sicurezza e-mail integrata nel cloud si basa sull'intelligenza artificiale e sul machine learning per bloccare le minacce avanzate in tempo reale, con fornitori come Acronis che enfatizzano il rilevamento zero falsi positivi e l'analisi a livello di CPU. Ciò significa che le minacce dannose vengono bloccate immediatamente senza interrompere la produttività aziendale mettendo in quarantena le e-mail legittime. È la soluzione di sicurezza per le e-mail ideale per le aziende.
  3. Resilienza digitale senza pari: la protezione fa solo metà del lavoro; l'altra la fa il ripristino. Se abbinato a strumenti di backup e ripristino di emergenza come Acronis Cyber Protect, le organizzazioni possono abilitare il rollback della casella di posta con un clic per il ripristino rapido dopo un incidente. Questa funzionalità unica garantisce la possibilità di riprendersi da un attacco senza perdita di dati.
  4. **Realizzata per gli MSP:**la piattaforma è intrinsecamente multi-tenant e consente agli MSP di gestire facilmente centinaia di clienti. Grazie ai prezzi flessibili per postazione, alla fatturazione integrata e alla semplicità di implementazione, è progettata per aiutare i service provider a far crescere in modo redditizio la loro attività di sicurezza.

La tua lista di controllo per la sicurezza delle e-mail in sette punti

Quando valuti i servizi di protezione delle e-mail, poni ai fornitori queste sette domande per determinare se la loro soluzione soddisfa le esigenze di un'azienda moderna.

  1. Quanto sono profonde le integrazioni? Offre un'integrazione nativa basata sulle API per le principali suite cloud? È possibile condividere policy, avvisi e piani di backup tra la posta elettronica e la sicurezza degli endpoint?
  2. Automatizza la risposta alle minacce? In che misura il processo di valutazione e correzione è automatizzato per ridurre il carico di lavoro manuale del team IT?
  3. È in grado di vedere il traffico interno? Utilizza le API per monitorare le e-mail inviate tra i dipendenti in modo da rilevare il phishing interno e i tentativi di acquisizione di account?
  4. È pensata per gli MSP? La piattaforma supporta la multi-tenancy, la fatturazione centralizzata e i flussi di lavoro progettati specificamente per i managed service provider?
  5. Quali sono le garanzie di prestazione? Quali sono gli SLA del fornitore per la velocità e l'accuratezza del rilevamento? Che livello di supporto è incluso?
  6. Il modello di prezzo è prevedibile? Si tratta di un semplice modello per postazione che è facile da preventivare e, se sei un MSP, da rivendere ai clienti?
  7. Include la resilienza integrata? La soluzione può fare di più che bloccare le minacce? Offre backup integrato e ripristino con un clic per caselle di posta, file e impostazioni?

In che modo Acronis protegge i clienti MSP: tre scenari

Ecco come funziona la sicurezza integrata delle e-mail nel mondo reale per risolvere le sfide comuni per gli MSP e i loro clienti.

Scenario 1: rapidità nel triage del phishing e nel recupero

  • Problema: un utente segnala un'e-mail sospetta e l'MSP teme che le sue credenziali siano state compromesse.
  • Azione: nella console Acronis unificata, il tecnico vede un avviso di phishing ad alto rischio. Isolano immediatamente la casella di posta per bloccare ulteriori comunicazioni. Quindi, utilizzando la stessa interfaccia, attivano un rollback con un clic dal backup integrato a un momento prima dell'attacco.
  • Risultato: la casella di posta viene completamente pulita e ripristinata in pochi minuti senza perdita di dati o interruzioni operative.

Scenario 2: blocco di un attacco malware zero-day

  • Problema: un dipendente riceve un'e-mail con una nuova variante del malware nascosta all'interno di un allegato che il software antivirus tradizionale non vedrebbe.
  • Azione: il motore di sicurezza e-mail di Acronis decomprime e analizza automaticamente l'allegato a livello di CPU, identificandolo come minaccia zero-day. Blocca l'e-mail prima che raggiunga la casella di posta dell'utente. L'MSP riceve un avviso “Blocco zero-day” con un report completo sul comportamento del file.
  • Risultato: blocco preventivo di un attacco malware potenzialmente devastante, proteggendo tutti gli endpoint del cliente senza alcun intervento manuale.

Scenario 3: correzione BEC guidata da esperti

  • Problema: il reparto finanziario è stato preso di mira da una sofisticata campagna BEC. Il sistema automatizzato segnala le attività sospette, ma l'MSP ha bisogno di conferma e di un piano di risposta.
  • Azione: l'avviso viene inoltrato automaticamente al team Acronis MDR. Gli analisti della sicurezza, attivi 24 ore su 24, 7 giorni su 7, correlano la telemetria delle e-mail con i dati degli endpoint, confermano le intenzioni dannose e forniscono all'MSP un piano di correzione dettagliato, tra cui il blocco di account specifici, la reimpostazione delle password e la riconvalida delle impostazioni MFA.
  • Risultato: l'arresto del tentativo BEC prima che i fondi vengano trasferiti è supportato da un rapporto completo sull'incidente da parte degli esperti di sicurezza.

Rafforza le tue difese: sette best practice per la sicurezza delle e-mail

La tecnologia è fondamentale, ma una solida posizione di sicurezza si basa anche su policy e procedure collaudate. Ecco sette best practice per proteggere il tuo ambiente e-mail.

  1. Usa password complesse e univoche. a. Consiglio generale: evita di utilizzare password utilizzate altrove o facilmente intuibili. Si consiglia vivamente di utilizzare un gestore di password per applicare questa policy. b. Che aiuto offre una piattaforma integrata: una soluzione come Acronis è in grado di rilevare ripetuti accessi non riusciti e avvisare l'utente di potenziali attacchi brute-force contro gli account utente.
  2. Abilita l'autenticazione a più fattori (MFA) a. Consiglio generale: aggiungi sempre un secondo passaggio di verifica (come un'app di autenticazione) per rendere inutili le password rubate da un utente malintenzionato. b. Che aiuto offre una piattaforma integrata: Acronis segnala tutti i tentativi di accesso sospetti che sembrano aggirare l'MFA, aggiungendo un ulteriore livello di supervisione.
  3. Distribuisci la prevenzione della perdita di dati (DLP) a. Consiglio generale: implementa policy per bloccare la fuga accidentale o dolosa di dati sensibili come PII e informazioni finanziarie. b. Che aiuto offre una piattaforma integrata: Acronis Advanced DLP consente di creare regole che scansionano, mettono in quarantena o crittografano automaticamente le e-mail in uscita contenenti dati regolamentati.
  4. Esegui il sandboxing di tutti gli allegati e i link. a. Consiglio generale: non considerare mai attendibile un allegato o un URL senza prima averlo testato in un ambiente sicuro. b. Che aiuto offre una piattaforma integrata: il motore di Acronis esegue automaticamente il sandboxing profondo e la decompressione dinamica di ogni file e link, bloccando le minacce nascoste in pochi secondi.
  5. Forma i dipendenti con informazioni mirate. a. Consiglio generale: conduci regolarmente simulazioni di phishing e corsi di sensibilizzazione alla sicurezza per aiutare gli utenti a diventare una solida linea di difesa. b. Che aiuto offre una piattaforma integrata: la console Acronis fornisce report dettagliati sulle minacce che mostrano quali utenti sono stati presi di mira o hanno cliccato su link dannosi, consentendo di personalizzare la formazione per i soggetti più a rischio.
  6. Applica prontamente le patch ai sistemi di posta elettronica. a. Consiglio generale: applica tutte le patch di sicurezza alla tua piattaforma di posta elettronica e ai tuoi clienti non appena vengono rilasciate. b. Che aiuto offre una piattaforma integrata: durante la pianificazione e la distribuzione delle patch, la protezione zero-day e l'analisi a livello di CPU di Acronis forniscono uno scudo virtuale cruciale contro gli exploit che prendono di mira le vulnerabilità prive di patch.
  7. Monitora e rispondi da un'unica console. a. Consiglio generale: centralizza tutti gli avvisi di sicurezza e i dati sugli incidenti per ridurre i tempi di risposta. b. Che aiuto offre una piattaforma integrata: la console Acronis Cyber Protect Cloud offre una visione unica di e-mail, endpoint ed eventi di backup. In combinazione con Acronis MDR, ottieni un supporto esperto 24 ore su 24, 7 giorni su 7 per una correzione rapida ed efficace.

Le risposte alle tue domande sulla sicurezza della posta elettronica

D: Che cos'è la protezione delle e-mail? A: La protezione delle e-mail si riferisce al blocco proattivo e in tempo reale di minacce come spam, phishing e malware. Impiega più livelli di sicurezza per analizzare e disinfettare le e-mail prima di consegnarle alla casella di posta di un utente.

D: Acronis può sostituire il mio SIEM? A: Acronis offre visibilità unificata e risposta semplificata per le minacce sulle e-mail e sugli endpoint. Sebbene non sostituisca un SIEM su larga scala, migliora significativamente il livello di sicurezza correlando gli avvisi e semplificando la gestione degli incidenti.

D: La sicurezza e-mail integrata nel cloud è adatta alle PMI? A: Assolutamente sì. È ideale per le PMI perché offre una protezione di livello aziendale senza alcuna infrastruttura locale da gestire. L'approccio integrato e all-in-one riduce anche i costi e la complessità rispetto all'acquisto di più prodotti autonomi.

D: Quando è necessario Acronis MDR? A: Acronis MDR è perfetto per le organizzazioni che non dispongono di un team di sicurezza dedicato 24 ore su 24, 7 giorni su 7 o di competenze interne per indagare sulle minacce avanzate. Fornisce una copertura esperta per garantire che nessun avviso critico venga mai perso.

D: Acronis protegge M365 e Google Workspace? A: Sì. Acronis offre integrazioni native basate su API sia per Microsoft 365 che per Google Workspace, migliorate con sandboxing avanzato, analisi AI/ML per BEC e ripristino integrato nel backup unico per una resilienza completa.

Il futuro della sicurezza delle e-mail è integrato

La conclusione è chiara: gli strumenti di sicurezza e-mail autonomi non sono più sufficienti per difendersi dalle moderne minacce informatiche. Un approccio integrato e multilivello è l'unico modo per raggiungere una vera resilienza digitale. I punti chiave sono:

  • La visibilità unificata su e-mail, endpoint e backup è essenziale per individuare e mitigare attacchi sofisticati.
  • Una velocità impareggiabile nel rilevamento delle minacce, con risultati inferiori ai 10 secondi, è fondamentale per bloccare le minacce senza ostacolare la produttività.
  • Una resilienza integrata grazie al ripristino della casella di posta con un solo clic e al supporto di esperti 24 ore su 24, 7 giorni su 7, ti assicura di riprenderti da qualsiasi incidente.

Le soluzioni isolate creano falle nella sicurezza e problemi operativi. Una piattaforma unificata come Acronis Cyber Protect Cloud fornisce sicurezza avanzata nelle e-mail, protezione completa dei dati e la gestione unica di cui le aziende e gli MSP hanno bisogno per rimanere al sicuro.

Informazioni su Acronis

Società svizzera fondata a Singapore nel 2003, Acronis ha 15 sedi e dipendenti in oltre 50 paesi. Acronis Cyber Protect Cloud è disponibile in 26 lingue in 150paesi, ed è utilizzato da oltre 21,000 service provider per la protezione di più di 750,000 aziende.