aws-vol50-edm

金融監督管理條例發布,台灣金融業者準備起身上雲

中華民國金融監督管理委員會(簡稱:金管會)於 2019 6 月頒布「金融機構作業委託他人處理內部作業制度及程序辦法」(以下稱委外辦法)部分條文修正草案,並公開徵求各方意見。在此次的新增條文發布後,也等於是中央機關對整個金融產業宣告搬遷上雲已經是可接受的程度。

在國際上其實有非常多的金融相關業者將其服務放上 AWS 執行,FinTechOpen banking、區塊鍊、純網銀……等相關名詞已經席捲金融業上下多年,雲端平台能夠提供上述服務底層基礎設備,使 IT 人員能夠專注其專業服務。本期電子報將為您整理在不同國家的金融相關組織是如何透過 AWS 來提供更好的服務以及這些業者如何利用雲端優勢來創新營運流程。

數位銀行 & Open API

國外數位銀行業者營運的模式,除了本身核心銀行業務之外,不一定要由銀行本身全權開發,也可以將不同功能與相關服務合作夥伴合作,例如:KYC(顧客了解服務)、付款程序、數位體驗等,而這些合作夥伴也同樣可以將他們的服務建立在雲端上,共同建構數位金融生態系。金融機構可以透過 AWS,在開發新業務模型的同時滿足法規要求,在雲端平台上數位銀行可構建安全、可擴展的創新平台。

國外有部分銀行被稱為 Challenger Bank,指的是持有銀行執照的新興金融業者,這些金融業者相較於傳統銀行,更著重於現代化 FinTech 的實踐。英國的 Monzo 就被分類為 Challenger Bank的一員,它透過 AWS 執行超過 400 個微型服務,並使其 170 萬用戶能夠快速進行基金轉移、凍結及解凍遺失的卡片等服務。

AWS 上的 Open API 具有靈活性,可與現有系統或新的無伺服器和微服務銀行技術進行整合。金融業者可透過像是 AWS 上的 API Gateway 與第三方廠商程式的應用 API 串接,如下圖所示:

AWS API Gateway

資料湖

根據統計,現在世界上 90%的資料都來自於過去五年所產生。金融業者可以透過這些資料來達到合規性,進行商業分析並提供更好的服務。為了達到以上目的,金融業者收集結構化資料(包括 CRM 和交易資料),也收集非結構化資料(包括聊天記錄轉譯、社群媒體和行動交互紀錄),這些資料必須要有一套快速且具規模的方法來蒐集與整理。

金融業者可透過 Amazon S3 建立資料湖,可將結構化、結構化及非結構化資料,透過批次或是串流的方式放進 S3。等到金融業者想明確定義分析題目及方向時,再將資料湖內的資料放進 Amazon Redshift 建立資料倉儲或是串接 Amazon Athena、Amazon Quick Sight 進行資料查詢及分析。

加拿大國家銀行(NAB)在 AWS 上建立資料湖,並接收數以百計的資料來源,NAB 能夠提供完整的資料脈絡,透過 API 即時存取資料,並將資料加載到各種 AWS 或外部服務中。

AI/Machine Learning

資料湖除了能進行資料分析外,業者也可以更進一步地透過這些資料訓練 AI/ML 模型,執行預測性分析達到洗錢防制、詐欺偵測等功能。IT 人員可以透過像是 TensorFlowMXNet 或是 PyTorch 等工具,從頭開始打造專屬於自己的 ML 模型。若不想要那麼麻煩,可以選擇 AWS 上的 Amazon SageMaker 透過結合資料湖、選擇適合的演算法、訓練及校正模型來訓練  ML 模型。若金融機構內沒有 AI/ML 深度專業人才,但想要透過機器學習執行詐騙偵測服務,未來可考慮採用在去年的 AWS reInvent 2019 大會上所發布的 Amazon Fraud Detector,它能做到更快地建立高品質的詐騙檢測 ML 模型,在一開始就阻止壞人,內建線上詐騙專業知識並賦予詐騙防治團隊更多的控制權(閱讀更多

美國金融機構管理協會 Finra 必須於交易期間監控股票和選擇權交易事件,因此需要一套擴展性極高的基礎架構來處理數以億計的資料,透過在 AWS ML 服務執行金融交易市場監控,讓他們更容易辨識市場金融操作活動。

資安及合規性

在金融服務行業中,金融機構不僅要解決其運營所面臨的威脅和漏洞環境,而且要配合其監管環境,發展其網路安全態勢。在 AWS 上的資安概念是責任共享的,AWS 負責整個雲端基礎設備層面的安全,包含:軟體、硬體、網路連接等,業者負責雲端內部的安全,包含客戶的資料加密、應用程式、IAM 權限控管等。

AWS 上,其實有非常多資安相關服務

  • Amazon CloudWatch:即時監控 AWS 資源,包括 EC2 IncetanceEBS 磁碟區和 S3 Bucket。 這些 AWS 資源會自動提供像是 CPU 利用率、遲延和請求次數等指標。
  • AWS Cloud Trail:使您能夠記錄、持續監控和保留整個 AWS 基礎架構中的 API 調用相關的事件。
  • AWS Guard Duty:威脅檢測服務,可持續監視惡意或未經授權的行為以幫助您保護 AWS 帳戶和工作負載。 它可監視活動,例如異常的 API 調用或潛在的未經授權部署。
  • AWS Config:用於審核和評估AWS資源的配置。AWS Config持續監控和記錄您的AWS資源配置,並允許您根據所需配置自動評估記錄。
  • Amazon Macie:透過機器學習自動偵測、分類並保護在 AWS 裡面的機密資料。
  • AWS CloudHSM:雲端為基礎的硬體資安模組,讓您可以在 AWS 上產生及使用金鑰。

若要取得 AWS 上的合規性文件,可以到 AWS Artifact  觀看及下載,可以用此作為公司稽核或是評估使用。業者也可以透過 AWS Compliance Center 來查詢各國金融業者對於 AWS 合規性的相關規定及問答。

如果您有遷移上雲的需求,歡迎立即聯繫博弘!

博弘雲端 Nextlink 快訊

  • 最新消息:博弘雲端獲選為亞太區十大雲端服務企業(閱讀更多
  • 架構師專欄:如何將 EC2 與 RDS 複製到另一個區域(閱讀更多
  • 架構師專欄:如何使用 Systems Manager 對 EC2 進行密碼重設(閱讀更多

AWS 產業新訊

  • Amazon CodeGuru 現在可供使用(閱讀更多
  • AWS 推出可將 Java 和 .Net 服務容器化的工具 APP2Container(閱讀更多
  • Amazon EBS 加密的最佳實踐(閱讀更多