Sebastien Rousseau

Cloud Native Banking in 2026: Kubernetes, DORA, Sovereignty, and the End of the VM vs Container Divide

Cloud native for banks has matured from container adoption to regulated platform engineering: Kubernetes, VM coexistence, data portability, DORA supervision, cloud dependency reviews, and operational resilience now define the architecture.

1 min read

2026 年的雲原生銀行:Kubernetes、DORA、主權與 VM 對容器分野的終結

2026 年的雲原生(cloud native)銀行已不再是銀行能否使用雲端的辯論,而是一門受監管的平台工程(platform engineering)紀律:如何在容器(container)、虛擬機/VM、資料織網、AI 工作負載與雲端供應商之間運行關鍵服務,同時依《數位營運韌性法》(DORA, Digital Operational Resilience Act)及類似法規證明營運韌性。IBM 將 2026 年定位為 DORA 的首場真正監管測試,內容涵蓋雲端依賴審查、網路安全檢查、威脅導向的滲透測試,以及對關鍵第三方供應商的直接監管(IBM)。


行政摘要/關鍵要點

  • DORA 已改變雲端對話。 2026 年帶來歐盟對關鍵第三方供應商的直接監督,並針對銀行的雲端服務供應商依賴關係進行專案審查(IBM)。
  • Kubernetes 是平台層,而非整體答案。 銀行需要 Kubernetes 來支援彈性、自動化與 AI/ML 工作負載,但同時也需要與 VM 共存,因為核心銀行、支付、交易與風險系統仍運行於強化過的虛擬化資產之上(Red Hat)。
  • VM 對容器的分野正在消弭。 Red Hat 將 OpenShift 與 Portworx 定位為統一模型,使 VM 與容器共用政策、資料、備份、災難復原與治理控制(Red Hat)。
  • 雲端主權已成為設計約束。 銀行運用主權(sovereignty)來管理司法管轄控制、營運自主、金鑰控制、資料位置與雲端集中度風險(Red Hat)。
  • AI 讓雲原生迫在眉睫。 詐騙偵測、流動性分析、即時個人化與監管報告越來越需要靠近敏感資料的彈性運算(Red Hat)。
  • 退出策略不是一份 PDF。 在現代監管期望下,銀行需要經過測試的可攜性、依賴關係映射、契約證據、復原程序,以及關鍵職能的務實遷移路徑。
  • 架構目標是受控的雲原生。 致勝的銀行平台給予開發者自助式交付,同時自動執行稽核、加密、資料駐留、韌性測試、職責分離與第三方風險控制。

為何 2026 年是雲原生監管之年 #

DORA 自 2025 年 1 月起施行,但 2026 年才是監管力道真正顯現的時刻。IBM 指出首批關鍵第三方供應商(Critical Third-Party Providers)名單已於 2025 年 11 月公告,而 2026 年將帶來歐洲監理機關的直接介入、契約審查、現場檢查以及雲端依賴分析(IBM)。

這改變了舉證責任。銀行不能再聲稱雲端中斷僅是供應商的問題。即使關鍵職能依賴超大規模雲端業者、SaaS 供應商、資料平台與託管安全服務,金融機構仍須為這些關鍵職能的韌性負責。

2026 年雲原生銀行基線 #

1. Kubernetes 作為運作層 #

Kubernetes 為銀行提供部署自動化、彈性、政策執行、容器編排,並在私有雲、公有雲與主權雲環境之間提供共通抽象層。對於新工作負載,特別是 AI 驅動的詐騙偵測、即時個人化、流動性分析與監管報告而言,Kubernetes 已成為自然的控制平面(Red Hat)。

錯誤的做法是把 Kubernetes 當成終點。對銀行而言,它是治理化開發者平台之下的基底。

2. VM 與容器的收斂 #

多數銀行無法迅速重寫核心資產。支付引擎、交易系統、信用評分、風險模型與核心銀行平台仍仰賴強化過的 VM 資產。Red Hat 主張銀行需要統一平台,使 VM 與容器可以共同運作,藉以減少重複架構並對齊政策、儲存、備份與復原控制(Red Hat)。

這是傳統韌性與雲原生速度之間的務實橋樑。它讓銀行得以先遷移周邊服務、就近共置仰賴資料的 AI 工作負載,並避免對關鍵系統強行進行脆弱的重寫。

3. 符合 DORA 的營運韌性 #

IBM 表示 2026 年的監管優先事項包括追蹤 ICT(資訊與通訊科技,Information and Communication Technology)安全及外包缺失、網路安全與第三方風險的現場檢查、威脅導向滲透測試、ICT 變更管理審查,以及雲端依賴分析(IBM)。

這意味著韌性必須可被測試。架構圖並不足夠。銀行需要來自容錯切換演練、事件模擬、備份還原、依賴關係圖、復原時間測試與治理工作流程的證據。

4. 主權作為平台能力 #

雲端主權不僅是資料駐留。它包含法律控制、營運控制、加密金鑰控制、支援人員司法管轄、工作負載放置,以及在全球供應商或地緣政治程序造成中斷時仍能延續關鍵服務的能力。Red Hat 將主權定義為司法管轄控制與營運自主,以協助銀行因應 GDPR(一般資料保護規則,General Data Protection Regulation)、DORA 與各國雲端規則等分歧法規(Red Hat)。

其雲原生意涵在於工作負載路由、機密管理、金鑰控制、資料分類與政策執行皆必須可程式化。

銀行平台堆疊 #

開發者體驗層 #

銀行級雲原生平台應提供鋪設好的道路:黃金路徑、範本、服務目錄、自動化部署管線、可觀測性預設值、政策即程式碼(policy-as-code)、標準機密整合與獲准的資料路徑。開發者不應為了每一次發布而與每一位控制負責人協商。

平台應使合規路徑成為最快路徑。那是唯一能在數千項服務之間規模化的模式。

控制層 #

控制層包含身分、存取管理、職責分離、加密、金鑰保管、網路政策、映像簽章、軟體物料清單、漏洞閘門、執行期安全、紀錄與證據生成。DORA、NIS2(網路與資訊安全指令第二版,Network and Information Security Directive 2)、GDPR、外包規則與內部模型風險政策皆於此層轉化為可執行的控制。

許多銀行在此失敗。他們採用容器,卻將控制留為平台之外的人工審批。

資料層 #

具狀態的工作負載是雲原生銀行最困難的部分。Red Hat 提出的 VM/容器收斂論述高度仰賴統一資料織網,以及跨 VM 與容器的政策驅動備份、複寫、容錯切換與復原(Red Hat)。

對銀行而言,資料層必須回答三個問題:資料在哪裡?誰控制金鑰?基礎設施失效時,服務如何復原?

架構表:銀行的雲原生 #

能力 雲原生模式 銀行控制要求 失效模式
應用交付 Kubernetes、GitOps、範本 職責分離、變更證據、回滾 快速但不可稽核的發布
遺留系統共存 VM/容器統一平台 政策一致性與遷移控制 雙軌資產帶來重複風險
資料服務 具狀態運算子與資料織網 資料駐留、備份、不可變性、經測試的還原 無狀態平台搭配具狀態的脆弱性
韌性 多區、多區域、容錯切換 DORA 證據與關鍵職能映射 將雲端中斷視為供應商藉口
主權 政策導向的工作負載放置 司法管轄與金鑰控制證據 有資料駐留卻無營運自主
AI 工作負載 靠近資料的彈性運算 模型治理、資料最小化、稽核 敏感資料遭轉移至未核可的 AI 服務

不同機構類型的意涵 #

一線全能銀行 #

一線銀行應跨多個雲端建構受控的內部平台,並嚴格落實政策即程式碼、資料分類與工作負載放置。其規模足以正當化平台工程的投入,監管機關也將對其要求更深層的證據。

中型銀行 #

中型銀行應標準化而非客製化。一個穩健的託管 Kubernetes 平台、有紀律的雲端供應商選擇、清晰的退出策略,以及自動化的證據生成,價值更勝於該機構無力營運的繁雜多雲野心。

金融市場基礎設施(FMI) #

FMI(金融市場基礎設施,Financial Market Infrastructure)首要需求是韌性證明。它們應將雲原生視為改善復原、可觀測性與受控變更的途徑,而非單純的速度遊戲。

金融科技與支付服務業者(PSP) #

金融科技業者與 PSP(支付服務業者,Payment Service Provider)可以快速行動,但必須避免成長超出其控制模型所能負荷的範圍。當其變得具系統重要性時,相同的韌性、第三方風險、事件通報與資料主權期望也將隨之而至。

結論 #

2026 年的雲原生銀行是一種治理架構。Kubernetes 不可或缺,但並不充分。成功的機構將在必要處收斂 VM 與容器,在新工作負載中採用雲原生模式,在 DORA 下證明韌性,於平台層控制資料主權,並使合規自動化到足以讓開發者快速行動而不製造無治理的風險。

舊的辯論是銀行能否上雲。新的辯論是銀行能否讓雲原生足夠安全、足夠可攜、足夠可舉證,以承載真正重要的服務。

常見問題 #

DORA 是否禁止銀行使用雲端?

否。DORA 並未禁止使用雲端。它要求金融機構為 ICT 風險、第三方依賴、事件通報、韌性測試,以及依賴雲端與其他 ICT 供應商之關鍵服務的治理負責(IBM)。

若 Kubernetes 是未來,為何銀行仍需要 VM?

銀行仍將關鍵系統運行於 VM 基礎的資產上,包括支付引擎、核心銀行系統、交易應用與風險平台。統一的 VM/容器模式可在允許漸進式遷移的同時減少重複(Red Hat)。

真正的雲端退出策略為何?

真正的退出策略包含依賴清冊、資料匯出程序、替代執行期選項、契約權利、復原測試、金鑰控制計畫,以及移轉或還原關鍵服務的務實時程表。

銀行最大的雲原生錯誤是什麼?

最大的錯誤是採用容器卻未建立平台控制。若 Kubernetes 提升部署速度卻未執行身分、政策、稽核、資料駐留、復原與漏洞控制,它只會加速風險而非降低風險。

參考資料 #

最後審閱於

最近審閱 .