Sebastien Rousseau

Cloud Native Banking in 2026: Kubernetes, DORA, Sovereignty, and the End of the VM vs Container Divide

Cloud native for banks has matured from container adoption to regulated platform engineering: Kubernetes, VM coexistence, data portability, DORA supervision, cloud dependency reviews, and operational resilience now define the architecture.

7 menit baca

Perbankan Cloud Native pada 2026: Kubernetes, DORA, Kedaulatan, dan Akhir dari Pemisahan VM vs Kontainer

Perbankan cloud native / asli-cloud pada 2026 tidak lagi menjadi perdebatan tentang apakah bank dapat menggunakan cloud. Ini adalah disiplin rekayasa platform yang teregulasi: bagaimana menjalankan layanan kritis di seluruh kontainer, mesin virtual, jalinan data, beban kerja AI, dan penyedia cloud sembari membuktikan ketahanan operasional di bawah DORA (Digital Operational Resilience Act) dan rezim sejenis. IBM menggambarkan 2026 sebagai uji pengawasan sejati pertama atas DORA, dengan tinjauan ketergantungan cloud, inspeksi keamanan siber, pengujian penetrasi berbasis ancaman, dan pengawasan langsung terhadap penyedia pihak ketiga yang kritis (IBM).


Ringkasan Eksekutif / Poin Utama

  • DORA telah mengubah percakapan tentang cloud. Tahun 2026 menghadirkan pengawasan UE secara langsung terhadap penyedia pihak ketiga yang kritis dan tinjauan terarah atas ketergantungan bank pada penyedia layanan cloud (IBM).
  • Kubernetes adalah lapisan platform, bukan jawaban menyeluruh. Bank membutuhkan Kubernetes untuk elastisitas, otomatisasi, dan beban kerja AI/ML (kecerdasan buatan/pembelajaran mesin), tetapi mereka juga membutuhkan koeksistensi mesin virtual / VM karena sistem perbankan inti, pembayaran, perdagangan, dan risiko masih berjalan pada estat tervirtualisasi yang diperkuat (Red Hat).
  • Pemisahan VM vs kontainer kini menyempit. Red Hat memosisikan OpenShift dan Portworx sebagai model terpadu di mana VM dan kontainer berbagi kebijakan, data, pencadangan, pemulihan bencana, dan kontrol tata kelola (Red Hat).
  • Kedaulatan cloud kini menjadi kendala desain. Bank menggunakan kedaulatan untuk mengelola kontrol yurisdiksi, otonomi operasional, kontrol kunci, lokasi data, dan risiko konsentrasi cloud (Red Hat).
  • AI menjadikan cloud native mendesak. Deteksi penipuan, analitik likuiditas, personalisasi waktu nyata, dan pelaporan regulasi semakin memerlukan komputasi elastis yang dekat dengan data sensitif (Red Hat).
  • Strategi keluar bukanlah PDF. Di bawah ekspektasi pengawasan modern, bank membutuhkan portabilitas yang teruji, pemetaan ketergantungan, bukti kontraktual, prosedur pemulihan, dan jalur migrasi yang realistis untuk fungsi-fungsi kritis.
  • Target arsitektur adalah cloud native yang terkendali. Platform bank yang unggul memberikan kepada pengembang pengiriman swalayan sembari secara otomatis menegakkan audit, enkripsi, residensi data, pengujian ketahanan, pemisahan tugas, dan kontrol risiko pihak ketiga.

Mengapa 2026 Menjadi Tahun Pengawasan Cloud-Native #

DORA telah diterapkan sejak Januari 2025, tetapi 2026 adalah saat kekuatan pengawasan menjadi kasat mata. IBM mencatat bahwa daftar pertama Penyedia Pihak Ketiga Kritis ditetapkan pada novembre 2025 dan bahwa 2026 menghadirkan keterlibatan langsung dengan Otoritas Pengawas Eropa, tinjauan kontrak, inspeksi di tempat, dan analisis ketergantungan cloud (IBM).

Hal ini mengubah beban pembuktian. Bank tidak lagi dapat mengatakan bahwa pemadaman cloud semata-mata merupakan masalah vendor. Lembaga keuangan tetap bertanggung jawab atas ketahanan fungsi kritis, bahkan ketika fungsi tersebut bergantung pada hyperscaler, penyedia SaaS, platform data, dan layanan keamanan terkelola.

Baseline Perbankan Cloud-Native 2026 #

1. Kubernetes sebagai Lapisan Operasi #

Kubernetes memberi bank otomatisasi penyebaran, elastisitas, penegakan kebijakan, orkestrasi kontainer, dan abstraksi umum di seluruh cloud privat, cloud publik, dan lingkungan berdaulat. Untuk beban kerja baru, terutama deteksi penipuan berbasis AI, personalisasi waktu nyata, analitik likuiditas, dan pelaporan regulasi, hal ini telah menjadi bidang kontrol alami (Red Hat).

Kesalahannya adalah memperlakukan Kubernetes sebagai tujuan akhir. Bagi bank, ia merupakan substrat di bawah platform pengembang yang terkelola.

2. Konvergensi VM dan Kontainer #

Sebagian besar bank tidak dapat menulis ulang estat inti dengan cepat. Mesin pembayaran, sistem perdagangan, penilaian kredit, model risiko, dan platform perbankan inti masih bergantung pada estat VM yang diperkuat. Red Hat berpendapat bahwa bank membutuhkan platform terpadu di mana VM dan kontainer dapat beroperasi bersama, mengurangi duplikasi arsitektur dan menyelaraskan kontrol kebijakan, penyimpanan, pencadangan, dan pemulihan (Red Hat).

Inilah jembatan praktis antara ketahanan lawas dan kecepatan cloud-native. Ini memungkinkan bank memindahkan layanan yang bersebelahan terlebih dahulu, menempatkan bersama beban kerja AI yang bergantung pada data, dan menghindari penulisan ulang yang rapuh ke dalam sistem kritis.

3. Ketahanan / Resiliensi Operasional yang Siap-DORA #

IBM mengatakan prioritas pengawasan 2026 mencakup tindak lanjut atas kekurangan keamanan ICT (Information and Communication Technology) dan alih daya / outsourcing, inspeksi di tempat untuk keamanan siber dan risiko pihak ketiga, pengujian penetrasi berbasis ancaman, tinjauan manajemen perubahan ICT, dan analisis ketergantungan cloud (IBM).

Itu berarti ketahanan harus dapat diuji. Diagram arsitektur tidak cukup. Bank memerlukan bukti dari latihan failover, simulasi insiden, pemulihan cadangan, peta ketergantungan, pengujian waktu pemulihan, dan alur kerja tata kelola.

4. Kedaulatan sebagai Kemampuan Platform #

Kedaulatan cloud tidak hanya sekadar residensi data. Ini mencakup kontrol hukum, kontrol operasional, kontrol kunci enkripsi, yurisdiksi personel dukungan, penempatan beban kerja, dan kemampuan untuk melanjutkan layanan kritis jika penyedia global atau proses geopolitik menyebabkan gangguan. Red Hat membingkai kedaulatan sebagai kontrol yurisdiksi dan otonomi operasional bagi bank yang menghadapi regulasi divergen seperti GDPR (General Data Protection Regulation), DORA, dan aturan cloud nasional (Red Hat).

Implikasi cloud-nativenya adalah bahwa perutean beban kerja, manajemen rahasia, kontrol kunci, klasifikasi data, dan penegakan kebijakan harus dapat diprogram.

Tumpukan Platform Bank #

Lapisan Pengalaman Pengembang #

Platform cloud-native kelas bank harus memaparkan jalur yang sudah diperkeras: golden path, templat, katalog layanan, jalur pengiriman penyebaran terotomatisasi, default observabilitas, kebijakan-sebagai-kode (policy-as-code), integrasi rahasia standar, dan jalur data yang disetujui. Pengembang tidak seharusnya perlu bernegosiasi dengan setiap pemilik kontrol untuk setiap rilis.

Platform harus menjadikan jalur yang patuh sebagai jalur tercepat. Itulah satu-satunya model yang dapat diskalakan ke ribuan layanan.

Lapisan Kontrol #

Lapisan kontrol mencakup identitas, manajemen akses, pemisahan tugas, enkripsi, kustodi kunci, kebijakan jaringan, penandatanganan citra, software bill of materials, gerbang kerentanan, keamanan runtime, pencatatan log, dan pembuatan bukti. Di sinilah aturan DORA, NIS2, GDPR, alih daya / outsourcing, dan kebijakan risiko model internal menjadi kontrol yang dapat dieksekusi.

Di sinilah banyak bank gagal. Mereka mengadopsi kontainer tetapi membiarkan kontrol sebagai persetujuan manual di luar platform.

Lapisan Data #

Beban kerja stateful adalah bagian tersulit dari perbankan cloud native. Argumen konvergensi VM/kontainer Red Hat sangat bergantung pada jalinan data terpadu dan pencadangan, replikasi, failover, serta pemulihan berbasis kebijakan di seluruh VM dan kontainer (Red Hat).

Bagi bank, lapisan data harus menjawab tiga pertanyaan: di mana datanya, siapa yang mengendalikan kuncinya, dan bagaimana layanan pulih jika infrastrukturnya gagal?

Tabel Arsitektur: Cloud Native untuk Bank #

Kemampuan Pola Cloud-Native Persyaratan Kontrol Perbankan Mode Kegagalan
Pengiriman aplikasi Kubernetes, GitOps, templat Pemisahan tugas, bukti perubahan, rollback Rilis cepat namun tidak dapat diaudit
Koeksistensi sistem lawas Platform terpadu VM/kontainer Konsistensi kebijakan dan kontrol migrasi Estat ganda dengan risiko terduplikasi
Layanan data Operator stateful dan jalinan data Residensi data, pencadangan, imutabilitas, restorasi yang teruji Platform stateless dengan kerapuhan stateful
Ketahanan / Resiliensi Multi-zona, multi-wilayah, failover Bukti DORA dan pemetaan fungsi kritis Pemadaman cloud diperlakukan sebagai alasan vendor
Kedaulatan Penempatan beban kerja berbasis kebijakan Bukti yurisdiksi dan kontrol kunci Residensi data tanpa otonomi operasional
Beban kerja AI Komputasi elastis yang dekat dengan data Tata kelola model, minimisasi data, audit Data sensitif dipindahkan ke layanan AI yang tidak disetujui

Apa Artinya Berdasarkan Jenis Lembaga #

Bank Universal Tingkat Satu #

Bank tingkat satu harus membangun platform internal yang terkendali di beberapa cloud, dengan kebijakan-sebagai-kode yang ketat, klasifikasi data, dan penempatan beban kerja. Mereka memiliki skala yang cukup untuk membenarkan rekayasa platform, dan regulator akan mengharapkan bukti yang lebih mendalam dari mereka.

Bank Tingkat Menengah #

Bank tingkat menengah harus menstandardisasi alih-alih mengkustomisasi. Platform Kubernetes terkelola yang kuat, pemilihan penyedia cloud yang disiplin, strategi keluar yang jelas, dan pembuatan bukti otomatis lebih bernilai daripada ambisi multi-cloud yang luas yang tidak dapat dioperasikan lembaga.

Infrastruktur Pasar Keuangan #

FMI (Financial Market Infrastructures / Infrastruktur Pasar Keuangan) membutuhkan bukti ketahanan di atas segalanya. Mereka harus memperlakukan cloud native sebagai cara untuk meningkatkan pemulihan, observabilitas, dan perubahan yang terkendali alih-alih sebagai permainan kecepatan murni.

Fintech dan PSP #

Fintech dan PSP (Payment Service Provider / Penyedia Jasa Pembayaran) dapat bergerak cepat, tetapi mereka harus menghindari pertumbuhan yang melampaui model kontrol mereka. Saat mereka menjadi relevan secara sistemik, ekspektasi yang sama untuk ketahanan, risiko pihak ketiga, pelaporan insiden, dan kedaulatan data akan tiba.

Kesimpulan #

Perbankan cloud native pada 2026 adalah arsitektur tata kelola. Kubernetes sangat penting, tetapi tidak mencukupi. Lembaga yang berhasil akan mengonvergensikan VM dan kontainer di mana diperlukan, menggunakan pola cloud-native untuk beban kerja baru, membuktikan ketahanan di bawah DORA, mengendalikan kedaulatan data pada lapisan platform, dan menjadikan kepatuhan cukup otomatis sehingga pengembang dapat bergerak cepat tanpa menciptakan risiko yang tidak diatur.

Perdebatan lama adalah apakah bank dapat berpindah ke cloud. Perdebatan baru adalah apakah bank dapat menjadikan cloud native cukup aman, cukup portabel, dan cukup terbukti untuk menjalankan layanan-layanan yang berarti.

Pertanyaan yang Sering Diajukan #

Apakah DORA mencegah bank menggunakan cloud?

Tidak. DORA tidak melarang penggunaan cloud. Aturan ini menjadikan lembaga keuangan bertanggung jawab atas risiko ICT, ketergantungan pihak ketiga, pelaporan insiden, pengujian ketahanan, dan tata kelola layanan kritis yang mengandalkan cloud dan penyedia ICT lainnya (IBM).

Mengapa bank masih membutuhkan VM jika Kubernetes adalah masa depan?

Bank masih menjalankan sistem kritis pada estat berbasis VM, termasuk mesin pembayaran, sistem perbankan inti, aplikasi perdagangan, dan platform risiko. Model VM/kontainer terpadu mengurangi duplikasi sembari memungkinkan migrasi bertahap (Red Hat).

Apa itu strategi keluar / exit strategy cloud yang sebenarnya?

Strategi keluar yang sebenarnya mencakup inventaris ketergantungan, prosedur ekspor data, opsi runtime alternatif, hak kontraktual, pengujian pemulihan, rencana kontrol kunci, dan jadwal realistis untuk memindahkan atau memulihkan layanan kritis.

Apa kesalahan cloud-native terbesar yang dilakukan bank?

Kesalahan terbesar adalah mengadopsi kontainer tanpa kontrol platform. Jika Kubernetes meningkatkan kecepatan penyebaran tetapi tidak menegakkan identitas, kebijakan, audit, residensi data, pemulihan, dan kontrol kerentanan, ia justru mempercepat risiko alih-alih menguranginya.

Referensi #

Terakhir ditinjau .

Terakhir ditinjau .