Sebastien Rousseau

Cloud Native Banking in 2026: Kubernetes, DORA, Sovereignty, and the End of the VM vs Container Divide

Cloud native for banks has matured from container adoption to regulated platform engineering: Kubernetes, VM coexistence, data portability, DORA supervision, cloud dependency reviews, and operational resilience now define the architecture.

10 min basahin

Cloud Native Banking sa 2026: Kubernetes, DORA, Soberanya, at ang Katapusan ng Pagitan ng VM at Container

Ang cloud native banking sa 2026 ay hindi na isang debate kung maaaring gumamit ng cloud ang mga bangko. Ito ay isang regulated na disiplina ng platform engineering / inhinyeriya ng platform: kung paano patatakbuhin ang mga kritikal na serbisyo sa kabuuan ng mga container, virtual machine / VM, data fabric, AI workload, at cloud provider habang pinapatunayan ang katibayan / resilience ng operasyon sa ilalim ng Digital Operational Resilience Act (DORA) at mga katulad na regulasyon. Inilalarawan ng IBM ang 2026 bilang unang tunay na pagsubok ng pangangasiwa sa DORA, kasama ang mga pagsusuri sa cloud dependency, inspeksyon sa cybersecurity, threat-led penetration testing, at direktang pangangasiwa sa mga kritikal na third-party / ikatlong partido na provider (IBM).


Buod Pang-ehekutibo / Mga Pangunahing Punto

  • Binago ng DORA ang usapan tungkol sa cloud. Dinadala ng 2026 ang direktang pangangasiwa ng EU sa mga kritikal na third-party / ikatlong partido na provider at mga target na pagsusuri sa mga dependency ng cloud-service-provider ng mga bangko (IBM).
  • Ang Kubernetes ay ang platform layer, hindi ang buong sagot. Kailangan ng mga bangko ang Kubernetes para sa elasticity, automation, at mga workload na AI/ML, ngunit kailangan din nila ang VM coexistence dahil ang core banking, payments, trading, at mga sistema ng panganib ay patuloy pa ring tumatakbo sa mga hardened na virtualised na estate (Red Hat).
  • Nagsasara na ang pagitan ng VM at container. Iniposisyon ng Red Hat ang OpenShift at Portworx bilang isang pinag-isang modelo kung saan ang mga VM at container ay nagbabahagi ng policy, data, backup, disaster recovery, at mga kontrol sa pamamahala (Red Hat).
  • Ang cloud soberanya ay isa nang hadlang sa disenyo. Ginagamit ng mga bangko ang soberanya upang pamahalaan ang jurisdictional control, operational autonomy, key control, lokasyon ng data, at panganib sa konsentrasyon ng cloud (Red Hat).
  • Ginawang madalian ng AI ang cloud native. Ang fraud detection, liquidity analytics, real-time personalisation, at regulatory reporting ay lalong nangangailangan ng elastic compute na malapit sa sensitibong data (Red Hat).
  • Ang exit strategy / estratehiya sa pag-alis ay hindi isang PDF. Sa ilalim ng modernong inaasahan ng pangangasiwa, kailangan ng mga bangko ng nasubok na portability, dependency mapping, ebidensyang kontraktwal, mga pamamaraan ng recovery, at makatotohanang ruta ng migrasyon para sa mga kritikal na function.
  • Ang target na arkitektura ay controlled cloud native. Ang nagwawaging platform ng bangko ay nagbibigay sa mga developer ng self-service delivery habang awtomatikong ipinapatupad ang audit, encryption, data residency, pagsubok sa katibayan / resilience, paghihiwalay ng tungkulin, at mga kontrol sa panganib ng third-party / ikatlong partido.

Bakit ang 2026 ang Taon ng Pangangasiwa sa Cloud-Native #

Inilapat ang DORA mula Enero 2025, ngunit ang 2026 ang taon kung saan nagiging nakikita ang puwersa ng pangangasiwa. Tinatandaan ng IBM na ang unang listahan ng Critical Third-Party Providers ay itinalaga noong Nobyembre 2025 at ang 2026 ay nagdadala ng direktang pakikipag-ugnayan sa European Supervisory Agencies, mga pagsusuri sa kontrata, onsite inspection, at pagsusuri ng cloud dependency (IBM).

Binabago nito ang pasanin ng patunay. Hindi na maaaring sabihin ng isang bangko na ang isang cloud outage ay isang problema lamang ng vendor. Ang institusyon sa pananalapi ay nananatiling mananagot para sa katibayan / resilience ng mga kritikal na function, kahit na ang mga function na ito ay umaasa sa mga hyperscaler, SaaS provider, data platform, at managed security services.

Ang Baseline ng 2026 na Cloud-Native Banking #

1. Ang Kubernetes Bilang Operating Layer #

Binibigyan ng Kubernetes ang mga bangko ng deployment automation, elasticity, pagpapatupad ng policy, container orchestration, at isang karaniwang abstraction sa kabuuan ng private cloud, public cloud, at mga soberanyang kapaligiran. Para sa mga bagong workload, lalo na ang AI-driven fraud detection, real-time personalisation, liquidity analytics, at regulatory reporting, ito ang naging natural na control plane (Red Hat).

Ang pagkakamali ay ituring ang Kubernetes bilang ang destinasyon. Para sa mga bangko, ito ay ang substrate sa ilalim ng isang pinamamahalaang developer platform.

2. Pagsasama ng VM at Container #

Karamihan sa mga bangko ay hindi maaaring isulat muli ang core estate nang mabilis. Ang mga payment engine, sistema ng trading, credit scoring, mga modelo ng panganib, at mga platform ng core banking ay patuloy na umaasa sa mga hardened na VM estate. Argumento ng Red Hat na kailangan ng mga bangko ng isang pinag-isang platform kung saan ang mga VM at container ay maaaring magtrabaho nang magkasama, binabawasan ang dobleng arkitektura at iniaayos ang policy, storage, backup, at mga kontrol sa recovery (Red Hat).

Ito ang praktikal na tulay sa pagitan ng legacy na katibayan / resilience at cloud-native na bilis. Pinapayagan nito ang mga bangko na ilipat muna ang mga karatig na serbisyo, isama ang mga workload na umaasa sa data ng AI, at iwasan ang pagpilit ng mga marupok na muling pagsulat sa mga kritikal na sistema.

3. DORA-Ready na Operational Resilience #

Sinasabi ng IBM na kasama sa mga priyoridad ng pangangasiwa sa 2026 ang follow-up sa mga kakulangan sa ICT security at outsourcing, mga onsite inspection sa cybersecurity at panganib ng third-party / ikatlong partido, threat-led penetration testing, mga pagsusuri sa ICT change-management, at pagsusuri ng cloud dependency (IBM).

Ibig sabihin nito, ang katibayan / resilience ay dapat masusubok. Hindi sapat ang mga diagrama ng arkitektura. Kailangan ng mga bangko ng ebidensya mula sa mga failover exercise, simulasyon ng insidente, pagbabalik ng backup, dependency map, pagsubok sa recovery-time, at mga workflow ng pamamahala.

4. Soberanya Bilang Kakayahan ng Platform #

Ang cloud soberanya ay hindi lamang data residency. Kasama dito ang legal na kontrol, operational na kontrol, kontrol sa encryption-key, hurisdiksyon ng support-personnel, paglalagay ng workload, at ang kakayahang ipagpatuloy ang mga kritikal na serbisyo kung ang isang global provider o geopolitical na proseso ay lumilikha ng pagkagambala. Binabalangkas ng Red Hat ang soberanya bilang jurisdictional control at operational autonomy para sa mga bangko na nakaharap sa magkakaibang regulasyon tulad ng General Data Protection Regulation (GDPR), DORA, at mga pambansang patakaran sa cloud (Red Hat).

Ang implikasyon ng cloud-native ay ang workload routing, secrets management, key control, data classification, at pagpapatupad ng policy ay dapat maging programmable.

Ang Platform Stack ng Bangko #

Developer Experience Layer #

Ang isang bank-grade na cloud-native platform ay dapat magpakita ng paved roads: golden paths, mga template, service catalogue, automated deployment pipeline, observability defaults, policy-as-code, standard secrets integration, at mga inaprubahang data path. Ang mga developer ay hindi dapat kailanganing makipag-ayos sa bawat may-ari ng kontrol para sa bawat release.

Dapat gawin ng platform na ang sumusunod na ruta ay ang pinakamabilis na ruta. Iyan lamang ang modelo na nag-iiskala sa libu-libong serbisyo.

Control Layer #

Kasama sa control layer ang identity, access management, paghihiwalay ng tungkulin, encryption, key custody, network policy, image signing, software bill of materials, vulnerability gate, runtime security, logging, at paggawa ng ebidensya. Dito nagiging executable na mga kontrol ang DORA, Network and Information Security Directive 2 (NIS2), GDPR, mga panuntunan sa outsourcing, at mga panloob na patakaran sa panganib ng modelo.

Dito nabibigo ang maraming bangko. Inaampon nila ang mga container ngunit iniiwan ang mga kontrol bilang manual approval sa labas ng platform.

Data Layer #

Ang mga stateful workload ay ang pinakamahirap na bahagi ng cloud native banking. Ang argumento ng Red Hat sa convergence ng VM/container ay nakadepende nang husto sa pinag-isang data fabric at policy-driven na backup, replication, failover, at recovery sa kabuuan ng mga VM at container (Red Hat).

Para sa mga bangko, ang data layer ay dapat sumagot sa tatlong tanong: nasaan ang data, sino ang kumokontrol sa mga susi, at paano makakarecover ang serbisyo kung mabigo ang imprastraktura?

Talahanayan ng Arkitektura: Cloud Native para sa mga Bangko #

Kakayahan Cloud-Native na Pattern Pangangailangan ng Kontrol sa Bangko Mode ng Pagkabigo
Application delivery Kubernetes, GitOps, mga template Paghihiwalay ng tungkulin, ebidensya ng pagbabago, rollback Mabilis ngunit hindi naaaudit na mga release
Pagsasama ng legacy Pinag-isang platform ng VM/container Pagkakapareho ng policy at kontrol sa migrasyon Dobleng estate na may dobleng panganib
Mga serbisyo ng data Stateful operator at data fabric Residency, backup, immutability, nasubok na pagbalik Stateless na platform na may stateful na kahinaan
Resilience Multi-zone, multi-region, failover Ebidensya ng DORA at mapping ng kritikal na function Cloud outage na itinuring na dahilan ng vendor
Soberanya Policy-based na paglalagay ng workload Ebidensya ng hurisdiksyon at key-control Residency na walang operational autonomy
Mga AI workload Elastic compute na malapit sa data Pamamahala ng modelo, pagliit ng data, audit Sensitibong data na inilipat sa hindi aprubadong AI services

Ano ang Ibig Sabihin Nito sa Bawat Uri ng Institusyon #

Mga Tier-One na Universal Bank #

Dapat magtayo ang mga tier-one na bangko ng mga kontroladong panloob na platform sa maraming cloud, na may mahigpit na policy-as-code, data classification, at paglalagay ng workload. Mayroon silang sapat na sukat upang mabigyang-katwiran ang platform engineering / inhinyeriya ng platform, at aasahan ng mga regulator ang mas malalim na ebidensya mula sa kanila.

Mga Mid-Tier na Bangko #

Dapat i-standardise ng mga mid-tier na bangko sa halip na i-customise. Ang isang matatag na pinamamahalaang Kubernetes platform, disiplinadong pagpili ng cloud-provider, malinaw na exit strategy / estratehiya sa pag-alis, at automated na paggawa ng ebidensya ay mas mahalaga kaysa sa isang lumalawak na ambisyon sa multi-cloud na hindi kayang patakbuhin ng institusyon.

Mga Financial Market Infrastructure #

Ang mga Financial Market Infrastructure (FMI) ay nangangailangan ng patunay ng katibayan / resilience higit sa lahat. Dapat nilang tratuhin ang cloud native bilang isang paraan upang mapabuti ang recovery, observability, at kontroladong pagbabago kaysa sa isang puro paglalaro sa bilis.

Mga Fintech at PSP #

Maaaring kumilos nang mabilis ang mga fintech at Payment Service Provider (PSP), ngunit dapat nilang iwasan ang paglago ng higit sa kanilang modelo ng kontrol. Habang sila ay nagiging mahalaga sa sistema, darating ang parehong mga inaasahan sa katibayan / resilience, panganib ng third-party / ikatlong partido, pag-uulat ng insidente, at soberanya ng data.

Konklusyon #

Ang cloud native banking sa 2026 ay isang arkitektura ng pamamahala. Ang Kubernetes ay mahalaga, ngunit hindi sapat. Ang mga institusyong magtatagumpay ay magsasanib ng mga VM at container kung saan kinakailangan, gagamit ng mga cloud-native na pattern para sa mga bagong workload, magpapatunay ng katibayan / resilience sa ilalim ng DORA, kokontrolin ang soberanya ng data sa platform layer, at gagawing sapat na awtomatiko ang pagsunod upang ang mga developer ay makakilos nang mabilis nang hindi lumilikha ng hindi pinamamahalaang panganib.

Ang lumang debate ay kung ang mga bangko ay maaaring lumipat sa cloud. Ang bagong debate ay kung ang mga bangko ay maaaring gawing sapat na ligtas, sapat na portable, at sapat na may ebidensya ang cloud native upang patakbuhin ang mga serbisyo na mahalaga.

Mga Madalas Itanong #

Pinipigilan ba ng DORA ang mga bangko sa paggamit ng cloud?

Hindi. Hindi ipinagbabawal ng DORA ang paggamit ng cloud. Ginagawa nitong mananagot ang mga institusyon sa pananalapi para sa panganib ng ICT, dependency sa third-party / ikatlong partido, pag-uulat ng insidente, pagsubok sa katibayan / resilience, at pamamahala ng mga kritikal na serbisyo na umaasa sa cloud at iba pang ICT provider (IBM).

Bakit kailangan pa rin ng mga bangko ang mga VM kung ang Kubernetes ang hinaharap?

Patuloy na pinapatakbo ng mga bangko ang mga kritikal na sistema sa mga estate na nakabase sa VM, kabilang ang mga payment engine, sistema ng core banking, mga aplikasyon ng trading, at mga platform ng panganib. Ang pinag-isang modelo ng VM/container ay binabawasan ang duplikasyon habang pinapayagan ang unti-unting migrasyon (Red Hat).

Ano ang isang tunay na cloud exit strategy / estratehiya sa pag-alis?

Ang tunay na exit strategy ay may kasamang dependency inventory, pamamaraan sa pag-export ng data, mga alternatibong runtime na opsyon, mga kontraktwal na karapatan, pagsubok sa recovery, mga plano sa key-control, at isang makatotohanang timetable para sa paglipat o pagbalik ng mga kritikal na serbisyo.

Ano ang pinakamalaking pagkakamali sa cloud-native na ginagawa ng mga bangko?

Ang pinakamalaking pagkakamali ay ang pag-aampon ng mga container nang walang mga kontrol sa platform. Kung ang Kubernetes ay nagpapataas ng bilis ng deployment ngunit hindi nagpapatupad ng identity, policy, audit, data residency, recovery, at mga kontrol sa kahinaan, pinapabilis nito ang panganib sa halip na bawasan ito.

Mga Sanggunian #

Huling sinuri .

Huling sinuri .