Sebastien Rousseau

Cloud Native Banking in 2026: Kubernetes, DORA, Sovereignty, and the End of the VM vs Container Divide

Cloud native for banks has matured from container adoption to regulated platform engineering: Kubernetes, VM coexistence, data portability, DORA supervision, cloud dependency reviews, and operational resilience now define the architecture.

7 min čtení

Cloud native bankovnictví v roce 2026: Kubernetes, DORA, suverenita a konec rozdělení mezi VM a kontejnery

Cloud native bankovnictví v roce 2026 už není debatou o tom, zda banky mohou cloud používat. Stalo se z něj regulované odvětví platformového inženýrství: jak provozovat kritické služby napříč kontejnery, virtuálními stroji, datovými strukturami, AI zátěžemi a poskytovateli cloudu a zároveň prokazovat provozní odolnost podle nařízení DORA (Digital Operational Resilience Act) a obdobných režimů. IBM popisuje rok 2026 jako první skutečný dohledový test DORA, který přináší přezkumy závislosti na cloudu, kybernetické inspekce, penetrační testování řízené hrozbami a přímý dohled nad kritickými poskytovateli třetích stran (IBM).


Manažerské shrnutí / Klíčová zjištění

  • DORA změnila debatu o cloudu. Rok 2026 přináší přímý dohled EU nad kritickými poskytovateli třetích stran a cílené přezkumy závislostí bank na poskytovatelích cloudových služeb (IBM).
  • Kubernetes je platformovou vrstvou, nikoli celou odpovědí. Banky potřebují Kubernetes pro elasticitu, automatizaci a zátěže AI/ML, ale potřebují také koexistenci s virtuálními stroji, protože jádro bankovnictví, platby, obchodování i rizikové systémy stále běží na zpevněných virtualizovaných prostředích (Red Hat).
  • Rozdělení mezi VM a kontejnery se uzavírá. Red Hat staví OpenShift a Portworx do role sjednoceného modelu, kde virtuální stroje a kontejnery sdílejí politiku, data, zálohování, obnovu po havárii a kontrolní mechanismy správy (Red Hat).
  • Cloudová suverenita je nyní návrhovým omezením. Banky využívají suverenitu k řízení jurisdikční kontroly, provozní autonomie, správy klíčů, lokace dat a rizika koncentrace cloudu (Red Hat).
  • AI učinilo cloud native naléhavým. Detekce podvodů, analytika likvidity, personalizace v reálném čase a regulatorní reporting si stále více vyžadují elastický výpočetní výkon v blízkosti citlivých dat (Red Hat).
  • Strategie odchodu není PDF dokument. V rámci moderních dohledových očekávání banky potřebují otestovanou přenositelnost, mapování závislostí, smluvní doklady, postupy obnovy a realistické migrační cesty pro kritické funkce.
  • Cílem architektury je řízený cloud native. Vítězná bankovní platforma poskytuje vývojářům samoobslužné doručování a zároveň automaticky vynucuje audit, šifrování, rezidenci dat, testování odolnosti, oddělení povinností a kontroly rizik třetích stran.

Proč je rok 2026 rokem dohledu nad cloud native #

DORA platí od ledna 2025, ale rok 2026 je obdobím, kdy se dohledová síla stává viditelnou. IBM uvádí, že první seznam kritických poskytovatelů třetích stran (Critical Third-Party Providers) byl označen v listopadu 2025 a že rok 2026 přináší přímou součinnost s Evropskými dohledovými agenturami, přezkumy smluv, kontroly na místě a analýzu závislosti na cloudu (IBM).

To mění důkazní břemeno. Banka už nemůže prohlásit, že výpadek cloudu je pouhým problémem dodavatele. Finanční instituce zůstává odpovědná za odolnost kritických funkcí, i když tyto funkce závisejí na hyperscalerech, poskytovatelích SaaS, datových platformách a řízených bezpečnostních službách.

Základní rámec cloud native bankovnictví pro rok 2026 #

1. Kubernetes jako provozní vrstva #

Kubernetes poskytuje bankám automatizaci nasazení, elasticitu, vynucování politik, orchestraci kontejnerů a společnou abstrakci napříč privátním cloudem, veřejným cloudem a suverénními prostředími. Pro nové zátěže, zejména detekci podvodů řízenou AI, personalizaci v reálném čase, analytiku likvidity a regulatorní reporting, se stal přirozenou řídicí rovinou (Red Hat).

Chybou je považovat Kubernetes za cílovou destinaci. Pro banky je substrátem pod řízenou vývojářskou platformou.

2. Konvergence VM a kontejnerů #

Většina bank nemůže své jádro rychle přepsat. Platební motory, obchodní systémy, úvěrový scoring, modely rizik a platformy základního bankovnictví stále závisejí na zpevněných prostředích virtuálních strojů. Red Hat tvrdí, že banky potřebují sjednocenou platformu, kde mohou virtuální stroje a kontejnery fungovat společně, čímž se snižuje duplikace architektury a sjednocují se politiky, úložiště, zálohování a kontroly obnovy (Red Hat).

Jde o praktický most mezi odolností starších systémů a rychlostí cloud native přístupu. Bankám umožňuje nejprve přesunout přidružené služby, kolokovat AI zátěže závislé na datech a vyhnout se vynuceným křehkým přepisům kritických systémů.

3. Provozní odolnost připravená pro DORA #

IBM uvádí, že priority dohledu v roce 2026 zahrnují následné kroky k nedostatkům v zabezpečení ICT (informačních a komunikačních technologií) a outsourcingu, kontroly kybernetické bezpečnosti a rizik třetích stran na místě, penetrační testování řízené hrozbami, přezkumy řízení změn ICT a analýzu závislosti na cloudu (IBM).

To znamená, že odolnost musí být testovatelná. Architektonická schémata nestačí. Banky potřebují důkazy z cvičení převzetí provozu, simulací incidentů, obnov ze záloh, map závislostí, testování doby obnovy a workflow správy.

4. Suverenita jako schopnost platformy #

Cloudová suverenita není pouze rezidencí dat. Zahrnuje právní kontrolu, provozní kontrolu, kontrolu nad šifrovacími klíči, jurisdikci podpůrného personálu, umístění zátěží (workload) a schopnost pokračovat v kritických službách v případě, že globální poskytovatel nebo geopolitický proces způsobí narušení. Red Hat staví suverenitu do role jurisdikční kontroly a provozní autonomie pro banky, jež čelí rozdílným předpisům, jako jsou GDPR, DORA a národní cloudová pravidla (Red Hat).

Důsledek pro cloud native je, že směrování zátěží, správa tajemství, kontrola klíčů, klasifikace dat a vynucování politik musí být programovatelné.

Stack bankovní platformy #

Vrstva vývojářské zkušenosti #

Cloud native platforma na bankovní úrovni by měla nabízet vydlážděné cesty: zlaté cesty, šablony, katalogy služeb, automatizované deployment pipeline, výchozí nastavení observability, politiky jako kód (policy-as-code), standardní integraci tajemství a schválené datové cesty. Vývojáři by neměli muset vyjednávat s každým vlastníkem kontroly o každém vydání.

Platforma by měla učinit cestu shodnou s předpisy nejrychlejší cestou. To je jediný model, který se škáluje napříč tisíci službami.

Kontrolní vrstva #

Kontrolní vrstva zahrnuje identitu, správu přístupů, oddělení povinností, šifrování, úschovu klíčů, síťovou politiku, podepisování obrazů, software bill of materials (SBOM), kontrolní brány zranitelností, runtime bezpečnost, logování a generování důkazů. Je to místo, kde se DORA, NIS2, GDPR, pravidla outsourcingu a interní politiky modelového rizika stávají vykonatelnými kontrolami.

Zde mnoho bank selhává. Přijmou kontejnery, ale ponechávají kontroly jako ruční schvalování mimo platformu.

Datová vrstva #

Stavové zátěže jsou nejtěžší částí cloud native bankovnictví. Argument Red Hatu pro konvergenci VM a kontejnerů silně závisí na sjednocené datové struktuře a politikou řízeném zálohování, replikaci, převzetí provozu a obnově napříč virtuálními stroji a kontejnery (Red Hat).

Pro banky musí datová vrstva odpovědět na tři otázky: kde jsou data, kdo ovládá klíče a jak se služba zotaví, pokud infrastruktura selže?

Architektonická tabulka: Cloud native pro banky #

Schopnost Cloud native vzor Bankovní kontrolní požadavek Selhání
Doručování aplikací Kubernetes, GitOps, šablony Oddělení povinností, doklady o změnách, rollback Rychlá, ale neauditovatelná vydání
Koexistence starších systémů Sjednocená platforma VM/kontejner Konzistence politik a řízení migrace Duální prostředí s duplikovaným rizikem
Datové služby Stavové operátory a datová struktura Rezidence dat, zálohování, neměnnost, otestovaná obnova Bezstavová platforma se stavovou křehkostí
Odolnost Multi-zóna, multi-region, převzetí provozu Důkazy podle DORA a mapování kritických funkcí Výpadek cloudu chápaný jako výmluva dodavatele
Suverenita Umístění zátěží řízené politikou Jurisdikční důkazy a důkazy o kontrole klíčů Rezidence dat bez provozní autonomie
AI zátěže Elastický výpočet v blízkosti dat Správa modelů, minimalizace dat, audit Citlivá data přesunutá do neschválených AI služeb

Co to znamená podle typu instituce #

Univerzální banky první úrovně #

Banky první úrovně by měly budovat řízené interní platformy napříč více cloudy, s přísnou politikou jako kód, klasifikací dat a umístěním zátěží. Mají dostatečné měřítko, aby ospravedlnily platformové inženýrství, a regulátoři od nich budou očekávat hlubší důkazy.

Banky střední úrovně #

Banky střední úrovně by měly spíše standardizovat než přizpůsobovat. Silná řízená Kubernetes platforma, disciplinovaný výběr poskytovatele cloudu, jasné strategie odchodu a automatizované generování důkazů mají větší hodnotu než rozbujelá multicloudová ambice, kterou instituce neumí provozovat.

Infrastruktury finančního trhu #

FMI (Financial Market Infrastructures) potřebují především důkaz odolnosti. Cloud native by měly chápat jako způsob, jak zlepšit obnovu, observabilitu a řízenou změnu, nikoli jako čistou hru o rychlost.

Fintechy a PSP #

Fintechy a PSP (Payment Service Providers) se mohou pohybovat rychle, ale musí se vyvarovat toho, aby přerostly svůj kontrolní model. Jakmile se stanou systémově významnými, dorazí stejná očekávání ohledně odolnosti, rizika třetích stran, reportování incidentů a datové suverenity.

Závěr #

Cloud native bankovnictví v roce 2026 je architektura správy. Kubernetes je nezbytný, ale nestačí. Instituce, které uspějí, sjednotí tam, kde je to nutné, virtuální stroje a kontejnery, použijí cloud native vzory pro nové zátěže, prokáží odolnost podle DORA, budou na úrovni platformy kontrolovat datovou suverenitu a učiní soulad s předpisy natolik automatickým, že se vývojáři mohou pohybovat rychle bez vytváření neřízeného rizika.

Stará debata se týkala toho, zda banky mohou přejít do cloudu. Nová debata se týká toho, zda banky mohou učinit cloud native dostatečně bezpečným, dostatečně přenositelným a dostatečně doloženým, aby na něm provozovaly služby, na kterých záleží.

Často kladené otázky #

Brání DORA bankám v používání cloudu?

Ne. DORA používání cloudu nezakazuje. Činí finanční instituce odpovědnými za ICT riziko, závislost na třetích stranách, hlášení incidentů, testování odolnosti a správu kritických služeb, které se opírají o cloud a další ICT poskytovatele (IBM).

Proč banky stále potřebují virtuální stroje, když je Kubernetes budoucnost?

Banky stále provozují kritické systémy v prostředí založeném na virtuálních strojích, včetně platebních motorů, jádrových bankovních systémů, obchodních aplikací a rizikových platforem. Sjednocený model VM/kontejner snižuje duplicitu a zároveň umožňuje postupnou migraci (Red Hat).

Jaká je skutečná strategie odchodu z cloudu?

Skutečná strategie odchodu zahrnuje inventář závislostí, postupy exportu dat, alternativní runtime možnosti, smluvní práva, testování obnovy, plány kontroly klíčů a realistický harmonogram pro přesun nebo obnovu kritických služeb.

Jaké je největší cloud native pochybení bank?

Největším pochybením je přijetí kontejnerů bez platformových kontrol. Pokud Kubernetes zvyšuje rychlost nasazení, ale nevynucuje identitu, politiku, audit, rezidenci dat, obnovu a kontroly zranitelností, urychluje riziko, místo aby ho snižoval.

Reference #

Naposledy revidováno .

Naposledy revidováno .