How sovereign is your strategy? Introducing the Red Hat Sovereignty Readiness Assessment tool

องค์กรมีอำนาจควบคุมด้านดิจิทัลได้เบ็ดเสร็จเพียงใด ทำความรู้จักเครื่องมือประเมินความพร้อมด้านอธิปไตยดิจิทัลจากเร้ดแฮท

How sovereign is your strategy? Introducing the Red Hat Sovereignty Readiness Assessment tool

Article by: Hans Roth, Senior Vice President and General Manager, EMEA, Red Hat

Digital sovereignty is the ultimate strategic lever for innovation. It propels organizations beyond compliance into true operational freedom where you, not your cloud provider, dictates your business continuity.

Red Hat believes that sovereignty shouldn’t be a wall but a foundation for the freedom to choose where and how you run your workloads. To accelerate this push towards sovereign independence, we are introducing the Red Hat Digital Sovereignty Readiness Assessment tool.

Global regulations have raised the stakes for operational resilience and data jurisdictional control. But for many organizations, the path to independence is obscured by ‘black box’ stacks, limited optionality, and fragmented data silos. 

The path towards a sovereign foundation starts by understanding where your organization currently sits, and this is where the Red Hat Digital Sovereignty Readiness Assessment tool comes into play.

Establishing a baseline for control: The readiness assessment

You cannot govern an IT estate you don’t fully understand. This self-service assessment provides a clear, objective baseline of your organization’s digital control across seven critical domains:

  1. Data Sovereignty: The physical and jurisdictional control of your data throughout its lifecycle.
  2. Technical Sovereignty: The composition of the underlying software stack.
  3. Operational Sovereignty: Your team’s capacity to maintain and recover systems without external reliance.
  4. Assurance Sovereignty: The ability to independently audit and validate the integrity of your systems.
  5. Open Source Awareness: The use of community-driven innovation to neutralize vendor lock-in.
  6. Executive Oversight: The alignment of sovereignty goals with leadership-level governance.
  7. Managed Services: The flexibility of cloud deployments across specific regions and datacenters.

Understanding the results: Red Hat’s sovereignty maturity scale

Upon completion, the tool provides a maturity score that categorizes your current capabilities into four stages:

  • Foundation: The early stages of identifying sovereignty requirements.
  • Developing: Actively building capabilities and addressing initial gaps.
  • Strategic: Strong, repeatable capabilities exist across most domains.
  • Advanced: Broad, proactive control is exercised over its entire digital estate.

The assessment provides a practical roadmap of improvement actions and critical research questions for stakeholders.

An open standard for sovereignty

Red Hat’s approach to sovereignty is rooted in open innovation and the open hybrid cloud. We believe that a sovereign strategy is only as strong as the transparency of its foundation. When assessment tools are proprietary, they risk becoming the “black boxes” that they are meant to audit. True independence cannot be secretly verified.

In support of this needed transparency, Red Hat is establishing the open standard for assessing digital sovereignty. We are making the source code criteria for the Digital Sovereignty Readiness Assessment tool – originally developed by Red Hat’s Chris Jenkinsfreely available to the global ecosystem.

By open sourcing this framework, we move the industry from “blind trust” to a model based on objective verification. Red Hat provides the logical blueprints that go beyond simply being a tool. This methodology empowers customers, partners and other organizations to map their own path to autonomous infrastructure across dozens of critical technical vectors.

For sovereignty to be real and obtainable, the behind-the-scenes math must be accountable and open for inspection. Red Hat is providing the transparent standard to give our customers the confidence that their sovereign strategy is exactly that.

องค์กรมีอำนาจควบคุมด้านดิจิทัลได้เบ็ดเสร็จเพียงใด ทำความรู้จักเครื่องมือประเมินความพร้อมด้านอธิปไตยดิจิทัลจากเร้ดแฮท

องค์กรมีอำนาจควบคุมด้านดิจิทัลได้เบ็ดเสร็จเพียงใด ทำความรู้จักเครื่องมือประเมินความพร้อมด้านอธิปไตยดิจิทัลจากเร้ดแฮท

องค์กรมีอำนาจควบคุมด้านดิจิทัลได้เบ็ดเสร็จเพียงใด ทำความรู้จักเครื่องมือประเมินความพร้อมด้านอธิปไตยดิจิทัลจากเร้ดแฮท

บทความโดย: นายฮานส์ โรธ รองประธานอาวุโสและผู้จัดการทั่วไป ประจำภูมิภาค EMEA เร้ดแฮท

อธิปไตยดิจิทัล (Digital sovereignty) คือกลไกเชิงกลยุทธ์ขั้นสูงสุดเพื่อการสร้างและใช้นวัตกรรม ที่ช่วยให้องค์กรไม่เพียงปฏิบัติตามข้อกำหนดเท่านั้น แต่ยังก้าวสู่อิสรภาพในการดำเนินงานอย่างแท้จริง โดย “องค์กร” เป็นผู้กำหนดความต่อเนื่องทางธุรกิจของตนเองไม่ใช่ผู้ให้บริการคลาวด์

เร้ดแฮทเชื่อว่าอธิปไตยดิจิทัลไม่ควรเป็นกำแพงขวางกั้น แต่ควรเป็นรากฐานที่ให้อิสระองค์กรในการเลือกได้ว่าจะใช้เวิร์กโหลดอย่างไรบนสภาพแวดล้อมแบบไหน เร้ดแฮทพร้อมให้บริการเครื่องมือ Red Hat Digital Sovereignty Readiness Assessment เพื่อเร่งให้องค์กรขับเคลื่อนสู่ความมีอิสระทางอธิปไตยดิจิทัลเร็วขึ้น

มาตรการกำกับดูแลระดับสากล ได้ยกระดับความสำคัญของความยืดหยุ่นในการดำเนินงานและการควบคุมอำนาจเหนือข้อมูลตามเขตอำนาจศาล แต่เส้นทางสู่ความเป็นอิสระขององค์กรหลายแห่งถูกบดบังด้วยกลุ่มซอฟต์แวร์ที่ไม่เปิดเผยกระบวนการทำงานและยากต่อการตรวจสอบ (black box stacks) ทางเลือกที่จำกัด และข้อมูลที่กระจัดกระจายเป็นไซโล 

เส้นทางสู่การวางรากฐานด้านอธิปไตยดิจิทัลเริ่มต้นจากการทำความเข้าใจว่าในปัจจุบันองค์กรอยู่ในสถานะใด และนี่คือจุดที่เครื่องมือ Red Hat Digital Sovereignty Readiness Assessment เข้ามามีบทบาทสำคัญ

กำหนดเกณฑ์มาตรฐานเพื่อควบคุม:  การประเมินความพร้อม

การกำกับดูแลสินทรัพย์ไอทีจะไม่สามารถทำได้หากขาดความเข้าใจที่สมบูรณ์ การประเมินที่ทำได้ด้วยตนเองนี้จะช่วยกำหนดเกณฑ์มาตรฐานที่ชัดเจนและเป็นกลางในการควบคุมงานด้านดิจิทัลในการประเมินขอบเขตงานสำคัญขององค์กรเจ็ดด้านได้แก่

  • อธิปไตยด้านข้อมูล (Data Sovereignty) – การควบคุมข้อมูลทั้งสถานที่จัดเก็บทางกายภาพ และการควบคุมตามเขตอำนาจศาล ตลอดวงจรชีวิตของข้อมูล
  • อธิปไตยด้านเทคนิค (Technical Sovereignty) – การควบคุมองค์ประกอบของชุดซอฟต์แวร์ที่ใช้เป็นฐาน
  • อธิปไตยด้านการดำเนินงาน (Operational Sovereignty) – ศักยภาพของทีมในการดูแลและกู้คืนระบบโดยไม่ต้องพึ่งพาปัจจัยภายนอก
  • อธิปไตยด้านการรับรอง (Assurance Sovereignty) – ความสามารถในการตรวจสอบและยืนยันความถูกต้องสมบูรณ์ของระบบได้อย่างอิสระ
  • การตระหนักถึงซอฟต์แวร์โอเพ่นซอร์ส (Open Source Awareness) – การใช้ประโยชน์จากนวัตกรรมที่ขับเคลื่อนโดยชุมชนเปิดเพื่อลดความเสี่ยงจากการผูกติดกับผู้ให้บริการรายเดียว
  • การกำกับดูแลโดยผู้บริหาร (Executive Oversight) – การวางเป้าหมายด้านอธิปไตยดิจิทัลให้สอดคล้องกับธรรมาภิบาลในระดับผู้นำองค์กร
  • บริการจัดการระบบ (Managed Services) – ความยืดหยุ่นในการเลือกสภาพแวดล้อมในการใช้งานคลาวด์ตามภูมิภาคและดาต้าเซ็นเตอร์ต่าง ๆ ได้อย่างเฉพาะเจาะจง

การแปลผลการประเมิน: มาตรวัดระดับความพร้อมด้านอธิปไตยดิจิทัลของเร้ดแฮท

เมื่อการประเมินเสร็จสิ้น เครื่องมือจะแสดงคะแนนความพร้อมด้านอธิปไตยดิจิทัลขององค์กรโดยจำแนกศักยภาพในปัจจุบันขององค์กรออกเป็น 4 ระยะ ดังนี้ 

  • Foundation – ระยะเริ่มต้นของการระบุและทำความเข้าใจข้อกำหนดด้านอธิปไตยดิจิทัล   
  • Developing – ระยะพัฒนาศักยภาพและเริ่มแก้ไขช่องว่างที่พบ
  • Strategic: ระยะที่มีศักยภาพแข็งแกร่งและสามารถนำไปใช้ซ้ำได้กับงานด้านต่างๆ  
  • Advanced: ระยะที่มีศักยภาพในการควบคุมสินทรัพย์ดิจิทัลทั้งหมดขององค์กรอย่างทั่วถึงและเป็นเชิงรุก

การประเมินนี้จะช่วยกำหนดแผนงานที่นำไปปฏิบัติได้จริง ทั้งแนวทางการปรับปรุงและประเด็นวิจัยที่จำเป็น เพื่อให้ผู้มีส่วนเกี่ยวข้องทุกฝ่ายได้พิจารณา

มาตรฐานเปิดเพื่ออธิปไตยดิจิทัล

เร้ดแฮทยึดถือว่านวัตกรรมแบบเปิดและโอเพ่นไฮบริดคลาวด์เป็นพื้นฐานสำคัญของอธิปไตยดิจิทัล และเชื่อว่ากลยุทธ์ด้านอธิปไตยดิจิทัลจะแข็งแกร่งได้นั้นจะต้องมีโครงสร้างพื้นฐานที่โปร่งใสรองรับเท่านั้น แต่หากเครื่องมือที่ใช้ในการประเมินเป็นแบบมีกรรมสิทธิ์ องค์กรจะไม่สามารถตรวจสอบความโปร่งใสในการทำงานได้ ซึ่งขัดกับหลักการของความเป็นอิสระอย่างแท้จริงที่ต้องเปิดเผยและชัดเจน

เร้ดแฮทกำลังสร้างมาตรฐานเปิดให้กับการประเมินอธิปไตยดิจิทัลเพื่อสนับสนุนด้านความโปร่งใส โดยการเปิดให้อีโคซิสเต็มส์ทั่วโลกสามารถเข้าใช้และพัฒนาต่อยอดซอร์สโค้ดของเครื่องมือประเมินความพร้อมด้านอธิปไตยดิจิทัลซึ่งพัฒนาโดย Chris Jenkins ของเร้ดแฮทได้อย่างอิสระและไม่มีค่าใช้จ่าย

การเปิดเฟรมเวิร์กนี้เป็นโอเพ่นซอร์ส คือการที่เร้ดแฮทกำลังขับเคลื่อนอุตสาหกรรมให้เปลี่ยนจาก “ความเชื่อถือที่ตรวจสอบไม่ได้” ไปสู่โมเดลที่สามารถพิสูจน์เชิงประจักษ์ได้ เร้ดแฮทไม่ได้มอบเพียงเครื่องมือแต่มอบต้นแบบทางความคิดที่เป็นระบบ (logical blueprints) แนวทางนี้ช่วยเสริมศักยภาพให้ลูกค้า พันธมิตร และองค์กรต่าง ๆ กำหนดเส้นทางเดินสู่โครงสร้างพื้นฐานที่มีความเป็นอิสระได้ด้วยตนเองผ่านตัวแปรทางเทคนิคสำคัญ ๆ หลากหลายมิติ 

อธิปไตยดิจิทัลจะเกิดขึ้นจริงและจับต้องได้นั้น กลไกการคำนวณเบื้องหลังต้องตรวจสอบที่มาที่ไปได้และเปิดรับการตรวจสอบ เร้ดแฮทนำเสนอมาตรฐานด้านความโปร่งใสเพื่อสร้างความมั่นใจให้ลูกค้าว่ากลยุทธ์ด้านอธิปไตยดิจิทัลขององค์กรมีอำนาจควบคุมและจัดการได้อย่างแท้จริงตามที่ตั้งเป้าไว้

DNB and Ericsson deploy scam message detection for enhanced protection in Malaysia

DNB and Ericsson deploy scam message detection for enhanced protection in Malaysia

DNB and Ericsson deploy scam message detection for enhanced protection in Malaysia

  • Identifies and locates fake transmitters used to send fraudulent messages at no extra cost to customers
  • Reduces fraudulent messages and safeguards user privacy to protect Malaysians from the increasing number of scams
  • This innovation by DNB in partnership with Ericsson strengthens Malaysia’s leadership in trusted, secure, advanced digital infrastructu

Digital Nasional Berhad (DNB), Malaysia’s premier 5G network provider, in partnership with Ericsson (NASDAQ: ERIC), has introduced a groundbreaking capability within its 5G network management systems to detect illegal transmitters used to disseminate scam messages to mobile users.

Announced today at the 2026 Mobile World Congress (MWC) in Barcelona, the innovation marks the world’s first trial of a Radio Access Network (RAN) and network management enhancement designed to detect false base stations within a commercial 5G network.

Deployed across DNB’s national 5G network and powered by Ericsson’s network software together with the Ericsson Security Manager cybersecurity platform, this capability supports the government’s call for the telecommunications industry to take decisive action against the growing threat of scams.

According to the GSMA ASEAN Consumer Scam Report 2025, 45 per cent of consumers across the ASEAN region reported having fallen victim to a scam, up from 31 per cent the previous year. In Malaysia alone, authorities blocked 2.1 billion suspicious calls and unsolicited messages between 2022 and August 2025.

This latest innovation provides an additional layer of protection for Malaysians against scammers who deploy illegal transmitters to impersonate legitimate mobile base stations and send authentic‑looking messages containing malicious links aimed at stealing personal or financial information.

The technology delivers enhanced network visibility and advanced analytics to identify and neutralise suspicious activity without the need for manual tracing of transmission sources. 

This significantly strengthens Malaysia’s mobile network defences against scam‑related threats.

Implemented on DNB’s secure national 5G infrastructure, the capability enables the wholesale network provider to swiftly safeguard user privacy, reinforce public confidence in mobile communications at no additional cost to network operators, and underscores DNB’s continued commitment to enhancing the quality, resilience, and security of Malaysia’s 5G network.

DNB Chief Executive Officer Datuk Azman Ismail emphasized, “Our foremost priority has always been to deliver a secure and trusted national 5G network for the people of Malaysia. This innovation strengthens consumer protection by remotely detecting false base stations, helping to prevent scams and safeguard privacy. It marks another important milestone in building a safer, more intelligent 5G ecosystem, and reflects DNB’s ongoing commitment to continuously enhancing the quality, resilience and security of our network for customers nationwide, at no extra cost.”

David Hägerbro, Head of Ericsson Malaysia, Sri Lanka, and Bangladesh, added, “Security has always been a key pillar in Malaysia’s 5G journey. This security enhancement with DNB shows how advanced network intelligence can protect subscribers without additional hardware or manual effort. It reflects the progress of Malaysia’s digital journey, where performance, sustainability, and security go hand in hand.”

DNB จับมืออีริคสันติดตั้งระบบตรวจจับข้อความหลอกลวงยกระดับการปกป้องผู้ใช้มือถือในมาเลเซีย

DNB จับมืออีริคสันติดตั้งระบบตรวจจับข้อความหลอกลวงยกระดับการปกป้องผู้ใช้มือถือในมาเลเซีย

DNB จับมืออีริคสันติดตั้งระบบตรวจจับข้อความหลอกลวงยกระดับการปกป้องผู้ใช้มือถือในมาเลเซีย

  • ช่วยระบุและหาพิกัดเครื่องส่งสัญญาณปลอมที่ใช้ส่งข้อความหลอกลวง โดยไม่มีค่าใช้จ่ายเพิ่มเติม
  • ลดจำนวนข้อความหลอกลวงและรักษาความเป็นส่วนตัวของผู้ใช้ ปกป้องชาวมาเลเซียจากกลโกงที่เพิ่มมากขึ้น
  • นวัตกรรมจาก DNB ภายใต้ความร่วมมือกับอีริคสันนี้ ยังช่วยเสริมสร้างความเป็นผู้นำของมาเลเซียในด้านโครงสร้างพื้นฐานดิจิทัลที่มีความทันสมัย ปลอดภัย และน่าเชื่อถือ

บริษัทโทรคมนาคมแห่งชาติของประเทศมาเลเซีย หรือ Digital Nasional Berhad: (DNB) ผู้ให้บริการเครือข่าย 5G ชั้นนำของมาเลเซีย ร่วมมือกับ อีริคสัน (NASDAQ: ERIC) เปิดตัวความสามารถใหม่ล่าสุดภายในระบบบริหารจัดการเครือข่าย 5G เพื่อตรวจจับเครื่องส่งสัญญาณผิดกฎหมายที่ถูกนำมาใช้ในการแพร่กระจายข้อความหลอกลวง หรือ Scam Messages ไปยังผู้ใช้มือถือ

ความร่วมมือนี้ประกาศขึ้นในงาน Mobile World Congress (MWC) 2026 ณ บาร์เซโลนา ประเทศสเปนโดยนวัตกรรมนี้ถือเป็นการทดสอบครั้งแรกของโลกเพื่อยกระดับโครงข่ายวิทยุ (RAN) และการบริหารจัดการเครือข่ายที่ได้รับการออกแบบมาเพื่อตรวจจับสถานีฐานปลอม หรือ False Base Stations ภายในเครือข่าย 5G เชิงพาณิชย์

ระบบนี้ถูกติดตั้งใช้งานบนเครือข่าย 5G แห่งชาติของ DNB โดยขับเคลื่อนด้วยเครือข่ายซอฟต์แวร์ของ อีริคสันร่วมกับแพลตฟอร์มความปลอดภัยไซเบอร์ Ericsson Security Manager ซึ่งสามารถช่วยสนับสนุนนโยบายของรัฐบาลที่ต้องการให้อุตสาหกรรมโทรคมนาคมดำเนินการขั้นเด็ดขาดต่อภัยคุกคามจากการหลอกลวงที่เพิ่มขึ้น

จากรายงาน GSMA ASEAN Consumer Scam Report 2025 พบว่าผู้บริโภคในภูมิภาคอาเซียนกว่า 45% บอกว่าตนเองเคยตกเป็นเหยื่อของการหลอกลวง ซึ่งเพิ่มขึ้นจาก 31% ในปีก่อนหน้า เฉพาะในมาเลเซียเพียงแห่งเดียว ระหว่างปี 2565 ถึงสิงหาคม 2568 เจ้าหน้าที่ได้ทำการระงับสายเรียกเข้าที่น่าสงสัยและข้อความที่ไม่พึงประสงค์ไปแล้วกว่า 2.1 พันล้านครั้ง

นวัตกรรมล่าสุดนี้ช่วยเพิ่มการปกป้องอีกชั้นหนึ่งให้กับชาวมาเลเซียในการต่อสู้กับสแกมเมอร์ ซึ่งมักใช้เครื่องส่งสัญญาณผิดกฎหมายสวมรอยเป็นสถานีฐานมือถือที่ถูกกฎหมาย และส่งข้อความที่ดูเหมือนจริงพร้อมแนบลิงก์อันตราย โดยมีเป้าหมายเพื่อขโมยข้อมูลส่วนบุคคลหรือข้อมูลทางการเงิน

เทคโนโลยีนี้จะช่วยขยายการมองเห็นเครือข่ายและการวิเคราะห์ขั้นสูง เพื่อระบุและยับยั้งกิจกรรมที่น่าสงสัย โดยไม่จำเป็นต้องใช้การค้นหาต้นตอสัญญาณด้วยตนเอง ซึ่งจะช่วยเสริมสร้างการป้องกันเครือข่ายมือถือของมาเลเซียต่อภัยคุกคามที่เกี่ยวข้องกับการหลอกลวงได้อย่างมีนัยสำคัญ

การดำเนินการบนโครงสร้างความมั่นคงพื้นฐาน 5G แห่งชาติของ DNB นี้ ช่วยให้ผู้ให้บริการโครงข่ายแบบขายส่งหรือ Wholesale Network Provider สามารถปกป้องความเป็นส่วนตัวของผู้ใช้ได้อย่างรวดเร็ว สร้างความเชื่อมั่นให้กับสาธารณชนในการสื่อสารผ่านมือถือโดยไม่มีค่าใช้จ่ายเพิ่มเติม และยังตอกย้ำถึงความมุ่งมั่นอย่างต่อเนื่องของ DNB เพื่อยกระดับคุณภาพ ความยืดหยุ่น และความปลอดภัยของเครือข่าย 5G ในมาเลเซีย

Datuk Azman Ismail ซีอีโอของ DNB กล่าวว่า “ภารกิจสำคัญอันดับแรกของเราคือการมอบเครือข่าย 5G แห่งชาติที่ปลอดภัยและน่าเชื่อถือให้กับประชาชนชาวมาเลเซียเสมอมา นวัตกรรมนี้ช่วยเสริมสร้างการปกป้องผู้บริโภค โดยการตรวจจับสถานีฐานปลอมจากระยะไกล ช่วยป้องกันการหลอกลวงและคุ้มครองความเป็นส่วนตัว นับเป็นอีกหนึ่งก้าวสำคัญในการสร้างระบบนิเวศ 5G ที่ปลอดภัยและชาญฉลาดยิ่งขึ้น ตอกย้ำถึงความมุ่งมั่นของ DNB ในการพัฒนาคุณภาพและความปลอดภัยของเครือข่ายเพื่อลูกค้าทั่วประเทศอย่างต่อเนื่องโดยไม่มีค่าใช้จ่ายเพิ่มเติม”

David Hägerbro ประธานบริษัท อีริคสัน ประจำมาเลเซีย ศรีลังกา และบังกลาเทศ กล่าวเสริมว่า “ความปลอดภัยเป็นเสาหลักสำคัญในเส้นทางการพัฒนาเครือข่าย 5G ของมาเลเซียเสมอมา ซึ่งการยกระดับความปลอดภัยร่วมกับ DNB ในครั้งนี้ แสดงให้เห็นว่าความอัจฉริยะของเครือข่ายขั้นสูงสามารถปกป้องผู้ใช้งานได้โดยไม่ต้องใช้ฮาร์ดแวร์เพิ่มเติมหรือความพยายามในการจัดการด้วยตนเอง สิ่งนี้สะท้อนถึงความก้าวหน้าของการเดินหน้าไปสู่ยุคดิจิทัลในมาเลเซีย ที่เน้นประสิทธิภาพ ความยั่งยืน และมีความปลอดภัยไปพร้อม ๆ กัน”

Red Hat Launches Red Hat AI Enterprise to Deliver a Unified AI Platform that Spans from Metal to Agents

Red Hat Launches Red Hat AI Enterprise to Deliver a Unified AI Platform that Spans from Metal to Agents

Red Hat Launches Red Hat AI Enterprise to Deliver a Unified AI Platform that Spans from Metal to Agents

Red Hat AI Enterprise bridges the gap from AI infrastructure to production-ready agents by unifying the AI lifecycle with the industry-leading foundation of Red Hat Enterprise Linux and Red Hat OpenShift

Red Hat, the world’s leading provider of open source solutions, today announced Red Hat AI Enterprise, an integrated AI platform for deploying and managing AI models, agents and applications across the hybrid cloud. It joins the Red Hat AI portfolio which includes Red Hat AI Inference Server, Red Hat OpenShift AI and Red Hat Enterprise Linux AI. Red Hat is also introducing Red Hat AI 3.3, bringing significant updates and enhancements across the company’s entire AI portfolio. 

Together, these solutions provide a comprehensive “metal-to-agent” stack, integrating the underlying Linux and Kubernetes infrastructure with advanced inference and agentic capabilities to help organizations move from fragmented experimentation to governed, autonomous operations.

The enterprise AI landscape is rapidly evolving from simple chat interfaces toward high-density, autonomous agentic workflows that require deeper integration across the entire technology stack. However, many organizations remain stuck in the “pilot phase” due to fragmented tools and inconsistent infrastructure. Red Hat AI Enterprise addresses this by unifying the model and application lifecycles allowing IT teams to manage AI as a standardized enterprise system rather than a siloed project – making AI delivery as reliable and repeatable as traditional enterprise software.

Red Hat AI Enterprise: The foundation for AI production

Red Hat AI Enterprise provides core capabilities, including high-performance AI inference, model tuning and customization and agent deployment and management, with the flexibility to support any model and any hardware across any environment. Fueled by Red Hat OpenShift – the industry’s leading hybrid cloud application platform powered by Kubernetes – at its core, Red Hat AI Enterprise delivers a highly scalable and more consistent experience with a stronger security footprint, anywhere, using familiar tools and frameworks. For NVIDIA AI infrastructure, NVIDIA and Red Hat co-engineered the new Red Hat AI Factory with NVIDIA, combining Red Hat AI Enterprise and NVIDIA AI Enterprise to help speed and scale production AI for enterprises.  

Key benefits of Red Hat AI Enterprise include:

  • Faster, more cost-effective and scalable AI inference using the vLLM inference engine and llm-d distributed inference framework for optimized generative AI model deployments across hybrid hardware environments.
  • Integrated observability and lifecycle management to help drive AI lifecycle governance and mitigate risk with an integrated, tested and interoperable enterprise-ready AI stack.
  • Flexibility across the hybrid cloud by empowering organizations to deploy and manage AI models, agents and applications with greater consistency wherever their business needs to run backed by trusted Red Hat platforms.

Extending strategic flexibility and full-stack efficiency with Red Hat AI 3.3 

Red Hat’s strategy centers on bridging the gap between mission-critical stability and frontier innovation through a unified platform. The latest software release expands model choice, deepens full-stack optimization for next-generation silicon and hardens operational consistency for frontier models. 

New features and enhancements include:

  • Expanded model ecosystem with validated, production-ready compressed versions of Mistral-Large-3, Nemotron-Nano and Apertus-8B-Instruct, available via the OpenShift AI Catalog. Additionally,  the release enables deployment of state-of-the-art models like Ministral 3 and DeepSeek-V3.2 with sparse attention, while delivering multimodal enhancements including 3x Whisper speedup, geospatial support, improved EAGLE speculative decoding and enhanced tool calling for agentic workflows.
  • Self-service access to AI models with a technology preview of Models-as-a-Service (MaaS). IT teams can provide self-service access to privately hosted models via an API gateway. This centralized approach ensures that AI is available on-demand for internal users, fostering a ready-to-go AI foundation that promotes private and scalable AI adoption within the enterprise.
  • Expanded hardware support including a technology preview of generative AI support on CPUs, starting with Intel CPUs for more cost-effective small language model (SLM) inference. Additionally, the platform has expanded its hardware certification for NVIDIA’s Blackwell Ultra and support for AMD MI325X accelerators.
  • Unified data-to-model lifecycle secured by the new Red Hat AI Python Index. This trusted repository delivers hardened, enterprise-grade versions of critical tools—including Docling, SDG Hub, and Training Hub—enabling teams to move from fragmented experimentation to repeatable, security-focused production pipelines.
  • Comprehensive AI observability and safety with greater visibility into model health, performance and behavior. This provides real-time telemetry across AI workloads, llm-d deployments and Models-as-a-Service (MaaS) cluster and model usage and is paired with a technology preview of integrated NeMo Guardrails, enabling developers to enforce operational safety and alignment across AI interactions.
  • On-demand access to GPU resources by empowering organizations to deploy their own internal GPU-as-a-Service capabilities through intelligent orchestration and pooled hardware access with automatic checkpointing to save the state of long-running training jobs, preventing work loss and maintaining more predictable compute costs, even in highly dynamic or preemptible environments.

Supporting Quotes

Joe Fernandes, vice president and general manager, AI Business Unit, Red Hat

“For AI to deliver true business value, it must be operationalized as a core component of the enterprise software stack, not as a standalone silo. Red Hat AI Enterprise is designed to bridge the gap between infrastructure and innovation by providing a unified metal to agent platform. By integrating advanced tuning and agentic capabilities with the industry-leading foundation of Red Hat Enterprise Linux and Red Hat OpenShift, we are providing the complete stack – from the GPU-accelerated hardware to the models and agents that drive business logic. Additionally, with Red Hat AI 3.3 organizations can move beyond fragmented pilots to governed, repeatable and high-performance AI operations across the hybrid cloud.”

Additional Resources

Connect with Red Hat