Einführung von lynk-mcp: MCP für die Kommunikation mit Ihrer Software-Lieferkette

24.01.2026

Interlynk

Entwickler, der einen KI-Assistenten verwendet, um Daten der Software-Lieferkette, einschließlich SBOMs, Schwachstellen und Paketen über lynk-mcp abzufragen.
Entwickler, der einen KI-Assistenten verwendet, um Daten der Software-Lieferkette, einschließlich SBOMs, Schwachstellen und Paketen über lynk-mcp abzufragen.
Entwickler, der einen KI-Assistenten verwendet, um Daten der Software-Lieferkette, einschließlich SBOMs, Schwachstellen und Paketen über lynk-mcp abzufragen.
"Show me all critical vulnerabilities affecting my products."
"Is my organization affected by CVE-2024-3094?"
"Compare the last two releases and highlight security regressions."
"Show me all critical vulnerabilities affecting my products."
"Is my organization affected by CVE-2024-3094?"
"Compare the last two releases and highlight security regressions."
"Show me all critical vulnerabilities affecting my products."
"Is my organization affected by CVE-2024-3094?"
"Compare the last two releases and highlight security regressions."

Was wäre, wenn das Management der Sicherheit Ihrer Software-Lieferkette so einfach wäre wie eine Frage zu stellen?

Heute freuen wir uns, lynk-mcp anzukündigen - einen Open-Source Model Context Protocol (MCP) Server - einen neuen Standard für die sichere Verbindung von KI-Assistenten mit lokalen Werkzeugen und Daten - der Ihren KI-Assistenten direkt mit der Interlynk-Plattform verbindet.

Erstmals können Entwickler, Sicherheitsteams und Compliance-Beauftragte SBOMs, Schwachstellen und Richtlinien in einfacher Sprache über Claude, Cursor, VS Code und andere KI-gestützte Werkzeuge abfragen.

Das Problem: Daten zur Sicherheit der Lieferkette sind eingeschlossen

Die Sicherheit der Software-Lieferkette war noch nie so wichtig. Mit Vorschriften wie dem Erlass zur Verbesserung der Cybersicherheit des Landes und dem EU-Gesetz zur Cybersicherheit müssen Organisationen umfassende Sichtbarkeit in ihre Softwarekomponenten, Schwachstellen und Compliance-Position aufrechterhalten.

Aber hier ist die Herausforderung: Die Daten existieren, aber der Zugriff darauf ist mühsam.

Sicherheitsteams verbringen Stunden damit, sich durch Dashboards zu navigieren, Abfragen zu schreiben und mehrere Tools zu kreuzreferenzieren, nur um grundlegende Fragen zu beantworten. Entwickler wechseln zwischen ihrer IDE und Sicherheitsplattformen. Compliance-Beauftragte erstellen manuell Berichte aus unterschiedlichen Quellen.

Das Ergebnis? Sicherheitsinformationen kommen zu spät, Schwachstellen rutschen durch und die Teams erschöpfen sich an mühsamer Arbeit.

A split-screen comparison. LEFT side (labeled "Before"): A frustrated developer surrounded by multiple browser tabs, complex dashboards, spreadsheets, and a clock showing time passing. RIGHT side (labeled "After"): The same developer smiling, with a single clean terminal/IDE window showing a conversational AI interface.

Die Lösung: KI-native Lieferketten-Sicherheit

lynk-mcp transformiert, wie Teams mit Daten zur Sicherheit der Lieferkette interagieren. Durch die Implementierung des Model Context Protocol schafft es eine Brücke zwischen Ihren bevorzugten KI-Assistenten und der Interlynk Lynk-Plattform.

Anstatt die Abfragesyntax zu lernen oder komplexe Benutzeroberflächen zu navigieren, fragen Sie einfach:

"What new vulnerabilities were introduced in the latest release?"
"What new vulnerabilities were introduced in the latest release?"
"What new vulnerabilities were introduced in the latest release?"

Und erhalten Sie eine sofortige, kontextuelle Antwort.

Wie es funktioniert

lynk-mcp bietet 24 spezialisierte Werkzeuge an, die das gesamte Spektrum der Sicherheitsoperationen in der Lieferkette abdecken:

Kategorie

Funktionen

Organisation & Produkte

Kennzahlen anzeigen, Produkte durchstöbern, Umgebungen erkunden

Versionen & Komponenten

Veröffentlichungen verfolgen, Abhängigkeiten analysieren, Versionen vergleichen

Sicherheitsanfälligkeiten

CVE durchsuchen, nach Schweregrad/KEV/EPSS filtern, VEX-Status verfolgen

Richtlinien & Compliance

Sicherheitsrichtlinien bewerten, Verstöße verfolgen, Lizenzen überwachen

Die KI versteht den Kontext, verknüpft mehrere Operationen miteinander und präsentiert die Ergebnisse in menschenlesbaren Zusammenfassungen - alles innerhalb Ihres bestehenden Workflows.

An architecture diagram showing the data flow: AI Assistant (Claude/Cursor/VS Code) ↔ lynk-mcp Server ↔ Interlynk Lynk Platform ↔ SBOM Data (components, vulnerabilities, policies).

Praxisbeispiele

Für Sicherheitsteams: Schnelle Schwachstellenbewertung

Hören Sie auf, in CVE-Feeds zu ertrinken. Mit lynk-mcp können Sicherheitsanalysten sofort das Wichtige hervorheben:

User: "Show me all critical vulnerabilities with EPSS scores above 0.7
       that are in the KEV catalog"
AI:   Found 3 critical vulnerabilities requiring immediate attention:
      1. CVE-2024-3094 (XZ Utils) - EPSS: 0.94, KEV: Yes
         Affected: 12 components across 4 products
      2. CVE-2024-21762 (FortiOS) - EPSS: 0.89, KEV: Yes
         Affected: 2 components in production environment
      [...]
User: "Show me all critical vulnerabilities with EPSS scores above 0.7
       that are in the KEV catalog"
AI:   Found 3 critical vulnerabilities requiring immediate attention:
      1. CVE-2024-3094 (XZ Utils) - EPSS: 0.94, KEV: Yes
         Affected: 12 components across 4 products
      2. CVE-2024-21762 (FortiOS) - EPSS: 0.89, KEV: Yes
         Affected: 2 components in production environment
      [...]
User: "Show me all critical vulnerabilities with EPSS scores above 0.7
       that are in the KEV catalog"
AI:   Found 3 critical vulnerabilities requiring immediate attention:
      1. CVE-2024-3094 (XZ Utils) - EPSS: 0.94, KEV: Yes
         Affected: 12 components across 4 products
      2. CVE-2024-21762 (FortiOS) - EPSS: 0.89, KEV: Yes
         Affected: 2 components in production environment
      [...]

Die Auswirkungen: Stunden der Bewertung auf Sekunden reduziert. Sicherheitsteams können sich auf die Behebung anstatt auf die Forschung konzentrieren.

Für Entwickler: Sicherheit ohne Kontextwechsel

Integrieren Sie Sicherheitsbewusstsein direkt in Ihre Entwicklungsumgebung. Abfragen Sie Ihre Lieferkette, ohne VS Code oder Cursor zu verlassen:

User: "Find all instances of log4j in my organization and show their versions"
AI:   Found log4j components in 8 products:
      Product: payment-service
      └── log4j-core@2.17.1 (direct dependency) Patched
      Product: legacy-api
      └── log4j-core@2.14.1 (transitive via spring-boot) ⚠️ Vulnerable
      [...]
User: "Find all instances of log4j in my organization and show their versions"
AI:   Found log4j components in 8 products:
      Product: payment-service
      └── log4j-core@2.17.1 (direct dependency) Patched
      Product: legacy-api
      └── log4j-core@2.14.1 (transitive via spring-boot) ⚠️ Vulnerable
      [...]
User: "Find all instances of log4j in my organization and show their versions"
AI:   Found log4j components in 8 products:
      Product: payment-service
      └── log4j-core@2.17.1 (direct dependency) Patched
      Product: legacy-api
      └── log4j-core@2.14.1 (transitive via spring-boot) ⚠️ Vulnerable
      [...]

Die Auswirkungen: Entwickler erhalten den Sicherheitskontext in dem Moment, in dem sie ihn benötigen, eingebettet in ihren natürlichen Workflow.

Für Compliance-Beauftragte: Mühelose Prüfungs-Vorbereitung

Generieren Sie Compliance-Nachweise und verfolgen Sie die Einhaltung von Richtlinien im Gespräch:

User: "What policies are failing in production, and which components
       are causing violations?"
AI:   3 policies have violations in production:
      Policy: "No GPL in Commercial Products"
      Status: FAILING (2 violations)
      └── Component: libfoo@1.2.3 (GPL-3.0)
      └── Component: barlib@0.9.0 (GPL-2.0)
      Policy: "No Critical Vulnerabilities > 30 Days"
      Status: FAILING (1 violation)
      └── CVE-2024-1234 open for 45 days
      [...]
User: "What policies are failing in production, and which components
       are causing violations?"
AI:   3 policies have violations in production:
      Policy: "No GPL in Commercial Products"
      Status: FAILING (2 violations)
      └── Component: libfoo@1.2.3 (GPL-3.0)
      └── Component: barlib@0.9.0 (GPL-2.0)
      Policy: "No Critical Vulnerabilities > 30 Days"
      Status: FAILING (1 violation)
      └── CVE-2024-1234 open for 45 days
      [...]
User: "What policies are failing in production, and which components
       are causing violations?"
AI:   3 policies have violations in production:
      Policy: "No GPL in Commercial Products"
      Status: FAILING (2 violations)
      └── Component: libfoo@1.2.3 (GPL-3.0)
      └── Component: barlib@0.9.0 (GPL-2.0)
      Policy: "No Critical Vulnerabilities > 30 Days"
      Status: FAILING (1 violation)
      └── CVE-2024-1234 open for 45 days
      [...]

Die Auswirkungen: Vorbereitung auf die Prüfung, die Tage dauerte, erfolgt nun in Minuten.

Unternehmensbereite Funktionen

Drift-Analyse Zwischen Versionen

Verstehen Sie genau, was sich zwischen den Versionen geändert hat - neue Komponenten, entfernte Abhängigkeiten, auftretende Schwachstellen und gelöste Probleme:

User: "Compare v2.3.0 and v2.4.0 of the auth-service"
AI:   Version Drift Analysis: auth-service
      Components Added: 4
      └── oauth2-client@3.0.0, jwt-validator@2.1.0 [...]
      Components Removed: 2
      └── legacy-auth@1.0.0, deprecated-crypto@0.8.0
      New Vulnerabilities: 1
      └── CVE-2024-5678 (Medium) in oauth2-client
      Resolved Vulnerabilities: 3
      └── CVE-2023-1111, CVE-2023-2222, CVE-2023-3333
      Security Posture: IMPROVED 
User: "Compare v2.3.0 and v2.4.0 of the auth-service"
AI:   Version Drift Analysis: auth-service
      Components Added: 4
      └── oauth2-client@3.0.0, jwt-validator@2.1.0 [...]
      Components Removed: 2
      └── legacy-auth@1.0.0, deprecated-crypto@0.8.0
      New Vulnerabilities: 1
      └── CVE-2024-5678 (Medium) in oauth2-client
      Resolved Vulnerabilities: 3
      └── CVE-2023-1111, CVE-2023-2222, CVE-2023-3333
      Security Posture: IMPROVED 
User: "Compare v2.3.0 and v2.4.0 of the auth-service"
AI:   Version Drift Analysis: auth-service
      Components Added: 4
      └── oauth2-client@3.0.0, jwt-validator@2.1.0 [...]
      Components Removed: 2
      └── legacy-auth@1.0.0, deprecated-crypto@0.8.0
      New Vulnerabilities: 1
      └── CVE-2024-5678 (Medium) in oauth2-client
      Resolved Vulnerabilities: 3
      └── CVE-2023-1111, CVE-2023-2222, CVE-2023-3333
      Security Posture: IMPROVED 

VEX-Integration

Vollständige Unterstützung für die Austausch von Informationen über die Ausnutzbarkeit von Schwachstellen (VEX), sodass Sie nicht nur sehen können, was verwundbar ist, sondern was Sie tatsächlich betrifft:

  • Betroffen – Schwachstelle ist in Ihrem Kontext ausnutzbar

  • Nicht Betroffen – Mildernde Faktoren verhindern eine Ausnutzung

  • Behoben – Abhilfe wurde angewendet

  • Unter Untersuchung – Analyse läuft

KEV & EPSS-Intelligenz

Priorisieren Sie basierend auf aktuellen Bedrohungsinformationen:

  • KEV (Bekannt Ausgenutzte Schwachstellen) – CISA-Katalog der aktiv ausgenutzten Schwachstellen

  • EPSS (Exploits Prognose-Bewertungssystem) – Wahrscheinlichkeit der Ausnutzung in der Wildnis


Sicherheitsorientierte Gestaltung

Wir haben lynk-mcp mit den Sicherheitsanforderungen von Unternehmen im Hinterkopf entwickelt:

  • Sichere Kennwortspeicherung – API-Tokens werden im nativen Schlüsselbund Ihres Systems gespeichert (macOS-Schlüsselbund, Windows-Zugangsdatenmanager, Linux-Geheimdienst)

  • Keine Token-Exposition – Anmeldeinformationen erscheinen niemals in Protokollen, Fehlermeldungen oder Konfigurationsdateien

  • Nur HTTPS – Alle Kommunikation ist während der Übertragung verschlüsselt

  • Organisationsspezifischer Zugriff – Achtet auf die Zugriffskontrollen Ihrer Lynk-Plattform

Erste Schritte

Installation

macOS/Linux (Homebrew)

Docker

Go Install

Konfiguration

Interaktive Einrichtung - speichert Token sicher im System-Schlüsselbund

Verbindung überprüfen

Verbinden Sie sich mit Ihrem KI-Assistenten


Claude Desktop – Fügen Sie hinzu zu Ihrer claude_desktop_config.json:

{
  "mcpServers": {
    "lynk": {
      "command": "lynk-mcp",
      "args": ["serve"]
    }
  }
}
{
  "mcpServers": {
    "lynk": {
      "command": "lynk-mcp",
      "args": ["serve"]
    }
  }
}
{
  "mcpServers": {
    "lynk": {
      "command": "lynk-mcp",
      "args": ["serve"]
    }
  }
}


VS Code – Fügen Sie hinzu zu Ihrer settings.json:

{
  "mcp": {
    "servers": {
      "lynk": {
        "command": "lynk-mcp",
        "args": ["serve"]
      }
    }
  }
}
{
  "mcp": {
    "servers": {
      "lynk": {
        "command": "lynk-mcp",
        "args": ["serve"]
      }
    }
  }
}
{
  "mcp": {
    "servers": {
      "lynk": {
        "command": "lynk-mcp",
        "args": ["serve"]
      }
    }
  }
}

Das war's. Beginnen Sie, Fragen zu stellen.

Tritt der Community bei

lynk-mcp ist Open Source unter der Apache 2.0 Lizenz. Wir glauben, dass Werkzeuge zur Sicherheit der Lieferkette transparent und gemeinschaftlich sein sollten.

  • Star us auf GitHub: github.com/interlynk-io/lynk-mcp

  • Probleme & Funktionsanfragen: GitHub Issues

  • Community Slack: Schließen Sie sich der Diskussion mit Sicherheitsexperten weltweit an

  • Dokumentation: Umfassende Anleitungen und API-Referenz

Was kommt als Nächstes

Dies ist nur der Anfang. Unser Fahrplan umfasst:

  • Zusätzliche KI-Plattformen – Unterstützung für weitere MCP-kompatible Assistenten

  • Benutzerdefinierte Eingabeaufforderungen – Vorgefertigte Eingabeaufforderungsvorlagen für gängige Arbeitsabläufe

  • Automatisierte Benachrichtigungen – Proaktive Benachrichtigungen durch KI-Assistenten

  • Erweiterte Analytik – Trendanalysen und vorausschauende Einblicke

  • CI/CD-Integration – Abfragen Ihrer Lieferkette direkt aus Pipelines

Wir bauen die Zukunft der KI-nativen Sicherheit in der Lieferkette und möchten, dass Sie ein Teil davon sind.

Versuchen Sie es noch heute

Die Software-Lieferkette muss keine Blackbox sein. Mit lynk-mcp ist Ihr gesamtes SBOM-Portfolio nur eine Frage entfernt.




Öffnen Sie dann Ihren KI-Assistenten und fragen Sie: Wie sieht meine Software-Lieferkette aus?

Sie könnten von der Antwort überrascht sein – und wie einfach es war, sie zu erhalten.

Vertrauen von über 100 Organisationen

Sehen Sie Ihr SBOM richtig gemacht

Interlynk automatisiert SBOMs, verwaltet Open-Source-Risiken, überwacht,
Lieferanten und bereitet Sie auf das post-quanten Zeitalter vor, alles auf einer vertrauenswürdigen Plattform.

KEIN SPAM, VERSPROCHEN!

Sehen Sie Ihr SBOM richtig gemacht

Interlynk automatisiert SBOMs, verwaltet Risiken in Bezug auf Open Source, überwacht Lieferanten und bereitet Sie auf die Post-Quantum-Ära vor, alles auf einer vertrauenswürdigen Plattform.

KEIN SPAM, VERSPROCHEN!

Sehen Sie Ihr SBOM richtig gemacht

Interlynk automatisiert SBOMs, verwaltet Risiken in Bezug auf Open Source, überwacht Lieferanten und bereitet Sie auf die Post-Quantum-Ära vor, alles auf einer vertrauenswürdigen Plattform.