Sebastien Rousseau

Cloud Native Banking in 2026: Kubernetes, DORA, Sovereignty, and the End of the VM vs Container Divide

Cloud native for banks has matured from container adoption to regulated platform engineering: Kubernetes, VM coexistence, data portability, DORA supervision, cloud dependency reviews, and operational resilience now define the architecture.

8 دقيقة قراءة

الخدمات المصرفية القائمة على السحابة الأصلية في عام 2026: Kubernetes، وDORA، والسيادة، ونهاية الفجوة بين الأجهزة الافتراضية والحاويات

لم تعد الخدمات المصرفية القائمة على السحابة الأصلية (cloud-native) في عام 2026 موضع جدل حول ما إذا كان بإمكان البنوك استخدام السحابة. لقد أصبحت تخصصاً منظَّماً في هندسة المنصة: كيف يمكن تشغيل الخدمات الحيوية عبر الحاويات والأجهزة الافتراضية وبنى البيانات وأعباء عمل الذكاء الاصطناعي ومزوّدي الخدمات السحابية، مع إثبات المرونة التشغيلية بموجب قانون المرونة التشغيلية الرقمية (DORA) والأنظمة المماثلة. تصف IBM عام 2026 بأنه أول اختبار رقابي حقيقي لـ DORA، مع مراجعات لتبعية السحابة، وعمليات تفتيش للأمن السيبراني، واختبار اختراق قائم على التهديدات، والإشراف المباشر على مزوّدي الخدمات الحيويين من الأطراف الثالثة (IBM).


الملخص التنفيذي / النقاط الرئيسية

  • لقد غيَّر DORA حوار السحابة. يجلب عام 2026 إشرافاً أوروبياً مباشراً على مزوّدي الخدمات الحيويين من الأطراف الثالثة، ومراجعات موجَّهة لتبعيات البنوك إزاء مزوّدي الخدمات السحابية (IBM).
  • Kubernetes هو طبقة المنصة، لا الإجابة الكاملة. تحتاج البنوك إلى Kubernetes من أجل المرونة والأتمتة وأعباء عمل الذكاء الاصطناعي وتعلّم الآلة (AI/ML)، لكنها تحتاج أيضاً إلى التعايش مع الأجهزة الافتراضية (VM) لأن منظومات الخدمات المصرفية الجوهرية والمدفوعات والتداول وإدارة المخاطر لا تزال تعمل على بيئات افتراضية محصَّنة (Red Hat).
  • الفجوة بين الأجهزة الافتراضية والحاويات في طريقها إلى الانغلاق. تطرح Red Hat منصتَي OpenShift وPortworx بوصفهما نموذجاً موحَّداً تتشارك فيه الأجهزة الافتراضية والحاويات السياسات والبيانات والنسخ الاحتياطي والتعافي من الكوارث وضوابط الحوكمة (Red Hat).
  • السيادة السحابية أصبحت قيداً تصميمياً. تستخدم البنوك السيادة لإدارة الرقابة القضائية، والاستقلال التشغيلي، والتحكم بمفاتيح التشفير، وموقع البيانات، ومخاطر التركّز السحابي (Red Hat).
  • الذكاء الاصطناعي جعل السحابة الأصلية أمراً عاجلاً. أصبحت أنظمة كشف الاحتيال، وتحليلات السيولة، والتخصيص في الزمن الحقيقي، والتقارير التنظيمية تتطلب على نحوٍ متزايد قدرة حوسبة مرنة قريبة من البيانات الحساسة (Red Hat).
  • استراتيجية الخروج ليست ملفاً بصيغة PDF. في ظل التوقعات الرقابية الحديثة، تحتاج البنوك إلى قابلية نقل مختبَرة، ورسم خرائط للتبعيات، وأدلة تعاقدية، وإجراءات تعافٍ، ومسارات هجرة واقعية للوظائف الحيوية.
  • هدف العمارة هو سحابة أصلية مضبوطة. المنصة المصرفية الرابحة هي تلك التي تمنح المطوّرين توصيلاً ذاتي الخدمة، مع فرض ضوابط التدقيق والتشفير وإقامة البيانات واختبار المرونة وفصل الواجبات وإدارة مخاطر الأطراف الثالثة بصورة تلقائية.

لماذا يُعدّ عام 2026 سنة الإشراف على السحابة الأصلية #

طُبِّق DORA اعتباراً من يناير 2025، غير أن عام 2026 هو الذي تتجلى فيه القوة الرقابية الفعلية. تشير IBM إلى أن القائمة الأولى لمزوّدي الخدمات الحيويين من الأطراف الثالثة قد تحدَّدت في نوفمبر 2025، وأن عام 2026 يحمل تواصلاً مباشراً مع الهيئات الإشرافية الأوروبية، ومراجعات للعقود، وعمليات تفتيش ميدانية، وتحليلاً لتبعية السحابة (IBM).

ويغيّر ذلك عبء الإثبات. لم يعد بمقدور البنك أن يعتبر الانقطاع السحابي مجرّد مشكلة تخص المورّد. فالمؤسسة المالية تظل مساءلة عن مرونة الوظائف الحيوية، حتى عندما تعتمد تلك الوظائف على مزوّدي البنية التحتية فائقي الحجم (hyperscalers)، ومزوّدي البرمجيات كخدمة (SaaS)، ومنصات البيانات، وخدمات الأمن المُدارة.

الأساس المرجعي للخدمات المصرفية السحابية الأصلية في 2026 #

1. Kubernetes بوصفه طبقة التشغيل #

يمنح Kubernetes البنوك أتمتة النشر، والمرونة، وفرض السياسات، وتنسيق الحاويات، وتجريداً مشتركاً عبر السحابة الخاصة والسحابة العامة والبيئات السيادية. وبالنسبة إلى أعباء العمل الجديدة، ولا سيما كشف الاحتيال المعتمد على الذكاء الاصطناعي، والتخصيص في الزمن الحقيقي، وتحليلات السيولة، والتقارير التنظيمية، فقد أصبح ذلك مستوى التحكم الطبيعي (Red Hat).

والخطأ هو التعامل مع Kubernetes باعتباره الوجهة النهائية. فبالنسبة إلى البنوك، إنه الركيزة التي تقوم تحت منصة مطوّرين خاضعة للحوكمة.

2. التقارب بين الأجهزة الافتراضية والحاويات #

لا تستطيع معظم البنوك إعادة كتابة منظومتها الجوهرية بسرعة. فلا تزال محرّكات المدفوعات وأنظمة التداول وتقييم الجدارة الائتمانية ونماذج المخاطر ومنصات الخدمات المصرفية الجوهرية تعتمد على بيئات افتراضية محصَّنة. وتُحاجج Red Hat بأن البنوك تحتاج إلى منصة موحَّدة تستطيع فيها الأجهزة الافتراضية والحاويات العمل معاً، بما يقلّل ازدواجية البنية ويوائم بين ضوابط السياسات والتخزين والنسخ الاحتياطي والتعافي (Red Hat).

وهذا هو الجسر العملي بين مرونة الأنظمة القديمة وسرعة السحابة الأصلية. فهو يتيح للبنوك نقل الخدمات المجاورة أولاً، وتوطين أعباء عمل الذكاء الاصطناعي المرتبطة بالبيانات في المكان نفسه، وتفادي فرض إعادة كتابة هشّة على الأنظمة الحيوية.

3. المرونة التشغيلية الجاهزة لـ DORA #

تذكر IBM أن أولويات الإشراف لعام 2026 تشمل متابعة أوجه القصور في أمن تكنولوجيا المعلومات والاتصالات (ICT) والاستعانة بمصادر خارجية، وعمليات التفتيش الميدانية للأمن السيبراني ومخاطر الأطراف الثالثة، واختبار الاختراق القائم على التهديدات، ومراجعات إدارة التغيير في ICT، وتحليل تبعية السحابة (IBM).

ويعني ذلك أن المرونة يجب أن تكون قابلة للاختبار. فمخططات العمارة لا تكفي. تحتاج البنوك إلى أدلة مستقاة من تمارين التحويل عند الفشل (failover)، ومحاكاة الحوادث، واستعادة النسخ الاحتياطية، وخرائط التبعيات، واختبار زمن التعافي، وسير عمل الحوكمة.

4. السيادة بوصفها قدرة من قدرات المنصة #

السيادة السحابية لا تقتصر على إقامة البيانات. فهي تشمل الرقابة القانونية، والرقابة التشغيلية، والتحكم بمفاتيح التشفير، والولاية القضائية على موظفي الدعم، وتحديد موقع عبء العمل، والقدرة على استمرار الخدمات الحيوية إذا تسبَّب مزوّد عالمي أو مسار جيوسياسي في اضطراب. وتُؤطِّر Red Hat السيادة بوصفها رقابة قضائية واستقلالاً تشغيلياً للبنوك التي تواجه أنظمة متباينة مثل اللائحة العامة لحماية البيانات (GDPR)، وDORA، والقواعد السحابية الوطنية (Red Hat).

والمدلول المتعلق بالسحابة الأصلية هو أن توجيه أعباء العمل، وإدارة الأسرار، والتحكم بالمفاتيح، وتصنيف البيانات، وفرض السياسات يجب أن تكون كلها قابلة للبرمجة.

حُزمة منصة البنك #

طبقة تجربة المطوّر #

ينبغي لمنصة سحابية أصلية على مستوى البنوك أن تكشف عن مسارات ممهَّدة: مسارات ذهبية، وقوالب، وكتالوجات للخدمات، وخطوط نشر آلية، وقدرات افتراضية للمراقبة، وسياسات بصيغة برمجية (policy-as-code)، وتكامل قياسي للأسرار، ومسارات بيانات معتمدة. ولا ينبغي أن يضطر المطوّرون إلى التفاوض مع كل صاحب ضابط لكل إصدار.

ويجب أن تجعل المنصة المسار المتوافق هو المسار الأسرع. هذا هو النموذج الوحيد القابل للتوسع عبر آلاف الخدمات.

طبقة التحكم #

تشمل طبقة التحكم الهوية، وإدارة الوصول، وفصل الواجبات، والتشفير، وحفظ المفاتيح، وسياسة الشبكة، وتوقيع الصور، وقائمة مكوّنات البرمجيات (SBOM)، وبوابات الثغرات، وأمن وقت التشغيل، والتسجيل، وتوليد الأدلة. وهي الموضع الذي تتحوّل فيه DORA، وNIS2، وGDPR، وقواعد الاستعانة بمصادر خارجية، والسياسات الداخلية لمخاطر النماذج إلى ضوابط قابلة للتنفيذ.

وهنا تخفق بنوك كثيرة. فهي تتبنى الحاويات وتترك الضوابط بوصفها موافقات يدوية خارج المنصة.

طبقة البيانات #

تمثل أعباء العمل ذات الحالة (stateful) الجزء الأصعب من الخدمات المصرفية القائمة على السحابة الأصلية. وتعتمد حُجة Red Hat بشأن التقارب بين الأجهزة الافتراضية والحاويات اعتماداً كبيراً على بنية بيانات موحَّدة، ونسخ احتياطي وتكرار وتحويل عند الفشل وتعافٍ مدفوع بالسياسات عبر الأجهزة الافتراضية والحاويات (Red Hat).

وبالنسبة إلى البنوك، ينبغي لطبقة البيانات أن تجيب على ثلاثة أسئلة: أين توجد البيانات، ومن يتحكم بالمفاتيح، وكيف تتعافى الخدمة إذا فشلت البنية التحتية؟

جدول العمارة: السحابة الأصلية للبنوك #

القدرة النمط السحابي الأصلي متطلب التحكم المصرفي نمط الفشل
توصيل التطبيقات Kubernetes، وGitOps، والقوالب فصل الواجبات، وإثبات التغيير، والتراجع إصدارات سريعة لكن غير قابلة للتدقيق
التعايش مع الإرث منصة موحَّدة للأجهزة الافتراضية/الحاويات اتساق السياسات وضبط الهجرة بيئتان متوازيتان بمخاطر مكرَّرة
خدمات البيانات مشغّلات ذات حالة وبنية بيانات الإقامة، والنسخ الاحتياطي، والثبات، واستعادة مختبَرة منصة عديمة الحالة بهشاشة في الحالة
المرونة نطاقات متعددة، ومناطق متعددة، وتحويل عند الفشل أدلة DORA ورسم خرائط الوظائف الحيوية اعتبار الانقطاع السحابي مجرّد ذريعة المورّد
السيادة تحديد موقع عبء العمل وفق السياسات أدلة الرقابة القضائية والتحكم بالمفاتيح إقامة بيانات دون استقلال تشغيلي
أعباء عمل الذكاء الاصطناعي حوسبة مرنة قريبة من البيانات حوكمة النماذج، وتقليل البيانات، والتدقيق نقل بيانات حساسة إلى خدمات ذكاء اصطناعي غير معتمدة

ماذا يعني ذلك بحسب نوع المؤسسة #

بنوك الفئة الأولى الشاملة #

ينبغي لبنوك الفئة الأولى بناء منصات داخلية مضبوطة عبر سحابات متعددة، مع سياسات بصيغة برمجية صارمة، وتصنيف للبيانات، وتحديد لمواقع أعباء العمل. فلديها من الحجم ما يبرّر هندسة المنصة، وستتوقع الجهات التنظيمية منها أدلة أعمق.

البنوك متوسطة الفئة #

ينبغي للبنوك متوسطة الفئة أن توحّد لا أن تخصِّص. فمنصة Kubernetes مُدارة وقوية، واختيار منضبط لمزوّد سحابي، واستراتيجيات خروج واضحة، وتوليد أدلة آلي، أكثر قيمة من طموح ممتد لتعدّد سحابي لا تستطيع المؤسسة تشغيله.

بنى الأسواق المالية التحتية #

تحتاج بنى الأسواق المالية التحتية (FMI) إلى إثبات المرونة قبل أي شيء آخر. وينبغي أن تتعامل مع السحابة الأصلية بوصفها وسيلة لتحسين التعافي، والقابلية للملاحظة، والتغيير المضبوط، لا بوصفها لعبة سرعة محضة.

شركات التكنولوجيا المالية ومزوّدو خدمات الدفع #

تستطيع شركات التكنولوجيا المالية ومزوّدو خدمات الدفع (PSP) التحرّك بسرعة، لكن عليهم تفادي تجاوز نموذج الضوابط لديهم. فمع تزايد أهميتهم النظامية، ستصلهم التوقعات نفسها المتعلقة بالمرونة، ومخاطر الأطراف الثالثة، والإبلاغ عن الحوادث، وسيادة البيانات.

الخاتمة #

الخدمات المصرفية القائمة على السحابة الأصلية في عام 2026 هي عمارة حوكمة. ويُعدّ Kubernetes ضرورياً، لكنه غير كافٍ. وستكون المؤسسات الناجحة تلك التي تُقارب بين الأجهزة الافتراضية والحاويات عند الحاجة، وتستخدم أنماط السحابة الأصلية لأعباء العمل الجديدة، وتُثبت المرونة بموجب DORA، وتتحكم بسيادة البيانات على مستوى المنصة، وتجعل الامتثال تلقائياً بما يكفي لتمكين المطوّرين من التحرّك بسرعة دون توليد مخاطر غير محكومة.

كان الجدل القديم يدور حول قدرة البنوك على الانتقال إلى السحابة. أما الجدل الجديد فيدور حول قدرة البنوك على جعل السحابة الأصلية آمنة بما يكفي، وقابلة للنقل بما يكفي، ومدعومة بالأدلة بما يكفي لتشغيل الخدمات التي لها قيمة فعلية.

الأسئلة الشائعة #

هل يمنع DORA البنوك من استخدام السحابة؟

لا. لا يحظر DORA استخدام السحابة. وإنما يجعل المؤسسات المالية مساءلة عن مخاطر تكنولوجيا المعلومات والاتصالات (ICT)، وتبعية الأطراف الثالثة، والإبلاغ عن الحوادث، واختبار المرونة، وحوكمة الخدمات الحيوية التي تعتمد على السحابة وغيرها من مزوّدي ICT (IBM).

لماذا لا تزال البنوك تحتاج إلى الأجهزة الافتراضية (VM) إذا كان Kubernetes هو المستقبل؟

لا تزال البنوك تُشغّل أنظمة حيوية على بيئات قائمة على الأجهزة الافتراضية، بما في ذلك محرّكات المدفوعات، وأنظمة الخدمات المصرفية الجوهرية، وتطبيقات التداول، ومنصات المخاطر. ويقلّل النموذج الموحَّد بين الأجهزة الافتراضية والحاويات الازدواجية، مع السماح بالهجرة التدريجية (Red Hat).

ما هي استراتيجية الخروج السحابية الحقيقية؟

تشمل استراتيجية الخروج الحقيقية جرداً للتبعيات، وإجراءات لتصدير البيانات، وخيارات تشغيل بديلة، وحقوقاً تعاقدية، واختباراً للتعافي، وخططاً للتحكم بالمفاتيح، وجدولاً زمنياً واقعياً لنقل الخدمات الحيوية أو استعادتها.

ما أكبر خطأ يرتكبه البنك في السحابة الأصلية؟

أكبر خطأ هو تبنّي الحاويات دون ضوابط منصة. فإذا زاد Kubernetes سرعة النشر دون أن يفرض الهوية والسياسات والتدقيق وإقامة البيانات والتعافي وضوابط الثغرات، فإنه يُسرّع المخاطر بدلاً من تقليلها.

المراجع #

آخر مراجعة .

آخر مراجعة .