Einführung von lynk-mcp: MCP für die Kommunikation mit Ihrer Software-Lieferkette

Interlynk

Entwickler, der einen KI-Assistenten verwendet, um Daten der Software-Lieferkette, einschließlich SBOMs, Schwachstellen und Paketen über lynk-mcp abzufragen.
"Zeige mir alle kritischen Schwachstellen, die meine Produkte betreffen."
"Ist meine Organisation von CVE-2024-3094 betroffen?"
"Vergleiche die letzten beiden Releases und hebe Sicherheitsregressionen hervor."
"Zeige mir alle kritischen Schwachstellen, die meine Produkte betreffen."
"Ist meine Organisation von CVE-2024-3094 betroffen?"
"Vergleiche die letzten beiden Releases und hebe Sicherheitsregressionen hervor."
"Zeige mir alle kritischen Schwachstellen, die meine Produkte betreffen."
"Ist meine Organisation von CVE-2024-3094 betroffen?"
"Vergleiche die letzten beiden Releases und hebe Sicherheitsregressionen hervor."

Was wäre, wenn die Verwaltung der Sicherheit deiner Software-Lieferkette so einfach wäre wie das Stellen einer Frage?

Heute freuen wir uns, lynk-mcp - einen Open-Source-Server für das Model Context Protocol (MCP) - einen neuen Standard, um KI-Assistenten sicher mit lokalen Tools und Daten zu verbinden - anzukündigen, der deinen KI-Assistenten direkt mit der Interlynk-Plattform verbindet.

Zum ersten Mal können Entwickler, Sicherheitsteams und Compliance-Verantwortliche SBOMs, Schwachstellen und Richtlinien in einfachem Englisch über Claude, Cursor, VS Code und andere KI-gestützte Tools abfragen.

Das Problem: Daten zur Sicherheit der Lieferkette sind eingeschlossen

Die Sicherheit der Software-Lieferkette war noch nie so wichtig. Mit Vorschriften wie dem Erlass zur Verbesserung der Cybersicherheit des Landes und dem EU-Gesetz zur Cybersicherheit müssen Organisationen umfassende Sichtbarkeit in ihre Softwarekomponenten, Schwachstellen und Compliance-Position aufrechterhalten.

Aber hier ist die Herausforderung: Die Daten existieren, aber der Zugriff darauf ist mühsam.

Sicherheitsteams verbringen Stunden damit, sich durch Dashboards zu navigieren, Abfragen zu schreiben und mehrere Tools zu kreuzreferenzieren, nur um grundlegende Fragen zu beantworten. Entwickler wechseln zwischen ihrer IDE und Sicherheitsplattformen. Compliance-Beauftragte erstellen manuell Berichte aus unterschiedlichen Quellen.

Das Ergebnis? Sicherheitsinformationen kommen zu spät, Schwachstellen rutschen durch und die Teams erschöpfen sich an mühsamer Arbeit.

A split-screen comparison. LEFT side (labeled "Before"): A frustrated developer surrounded by multiple browser tabs, complex dashboards, spreadsheets, and a clock showing time passing. RIGHT side (labeled "After"): The same developer smiling, with a single clean terminal/IDE window showing a conversational AI interface.

Die Lösung: KI-native Lieferketten-Sicherheit

lynk-mcp verändert, wie Teams mit Daten zur Sicherheit der Lieferkette interagieren. Durch die Implementierung des Model Context Protocol schafft es eine Brücke zwischen Ihren bevorzugten KI-Assistenten und der Interlynk-Lynk-Plattform.

Statt Abfragesyntax zu lernen oder durch komplexe UIs zu navigieren, fragen Sie einfach:

"Welche neuen Schwachstellen wurden in der neuesten Version eingeführt?"
"Welche neuen Schwachstellen wurden in der neuesten Version eingeführt?"
"Welche neuen Schwachstellen wurden in der neuesten Version eingeführt?"

Und erhalten sofort eine kontextbezogene Antwort.

Wie es funktioniert

lynk-mcp bietet 24 spezialisierte Werkzeuge an, die das gesamte Spektrum der Sicherheitsoperationen in der Lieferkette abdecken:

Kategorie

Funktionen

Organisation & Produkte

Kennzahlen anzeigen, Produkte durchstöbern, Umgebungen erkunden

Versionen & Komponenten

Veröffentlichungen verfolgen, Abhängigkeiten analysieren, Versionen vergleichen

Sicherheitsanfälligkeiten

CVE durchsuchen, nach Schweregrad/KEV/EPSS filtern, VEX-Status verfolgen

Richtlinien & Compliance

Sicherheitsrichtlinien bewerten, Verstöße verfolgen, Lizenzen überwachen

Die KI versteht den Kontext, verknüpft mehrere Operationen miteinander und präsentiert die Ergebnisse in menschenlesbaren Zusammenfassungen - alles innerhalb Ihres bestehenden Workflows.

An architecture diagram showing the data flow: AI Assistant (Claude/Cursor/VS Code) ↔ lynk-mcp Server ↔ Interlynk Lynk Platform ↔ SBOM Data (components, vulnerabilities, policies).

Praxisbeispiele

Für Sicherheitsteams: Schnelle Schwachstellen-Triage

Hört auf, in CVE-Feeds zu versinken. Mit lynk-mcp können Sicherheitsanalysten sofort das Relevante sichtbar machen:

Benutzer: "Zeigen Sie mir alle kritischen Schwachstellen mit EPSS-Werten über 0.7
       die im KEV-Katalog enthalten sind"
KI:   Es wurden 3 kritische Schwachstellen gefunden, die sofortige Aufmerksamkeit erfordern:
      1. CVE-2024-3094 (XZ Utils) - EPSS: 0.94, KEV: Ja
         Betroffen: 12 Komponenten in 4 Produkten
      2. CVE-2024-21762 (FortiOS) - EPSS: 0.89, KEV: Ja
         Betroffen: 2 Komponenten in der Produktionsumgebung
      [...]
Benutzer: "Zeigen Sie mir alle kritischen Schwachstellen mit EPSS-Werten über 0.7
       die im KEV-Katalog enthalten sind"
KI:   Es wurden 3 kritische Schwachstellen gefunden, die sofortige Aufmerksamkeit erfordern:
      1. CVE-2024-3094 (XZ Utils) - EPSS: 0.94, KEV: Ja
         Betroffen: 12 Komponenten in 4 Produkten
      2. CVE-2024-21762 (FortiOS) - EPSS: 0.89, KEV: Ja
         Betroffen: 2 Komponenten in der Produktionsumgebung
      [...]
Benutzer: "Zeigen Sie mir alle kritischen Schwachstellen mit EPSS-Werten über 0.7
       die im KEV-Katalog enthalten sind"
KI:   Es wurden 3 kritische Schwachstellen gefunden, die sofortige Aufmerksamkeit erfordern:
      1. CVE-2024-3094 (XZ Utils) - EPSS: 0.94, KEV: Ja
         Betroffen: 12 Komponenten in 4 Produkten
      2. CVE-2024-21762 (FortiOS) - EPSS: 0.89, KEV: Ja
         Betroffen: 2 Komponenten in der Produktionsumgebung
      [...]

Die Auswirkung: Aus stundenlanger Triage werden Sekunden. Sicherheitsteams können sich auf die Behebung statt auf Recherche konzentrieren.

Für Entwickler: Sicherheit ohne Kontextwechsel

Integrieren Sie Sicherheitsbewusstsein direkt in Ihre Entwicklungsumgebung. Fragen Sie Ihre Software-Lieferkette ab, ohne VS Code oder Cursor zu verlassen:

Benutzer: "Finden Sie alle Vorkommen von log4j in meiner Organisation und zeigen Sie die Versionen an"
KI:   Es wurden log4j-Komponenten in 8 Produkten gefunden:
      Produkt: payment-service
      └── log4j-core@2.17.1 (direkte Abhängigkeit) Gepatcht
      Produkt: legacy-api
      └── log4j-core@2.14.1 (transitiv über spring-boot) ⚠️ Anfällig
      [...]
Benutzer: "Finden Sie alle Vorkommen von log4j in meiner Organisation und zeigen Sie die Versionen an"
KI:   Es wurden log4j-Komponenten in 8 Produkten gefunden:
      Produkt: payment-service
      └── log4j-core@2.17.1 (direkte Abhängigkeit) Gepatcht
      Produkt: legacy-api
      └── log4j-core@2.14.1 (transitiv über spring-boot) ⚠️ Anfällig
      [...]
Benutzer: "Finden Sie alle Vorkommen von log4j in meiner Organisation und zeigen Sie die Versionen an"
KI:   Es wurden log4j-Komponenten in 8 Produkten gefunden:
      Produkt: payment-service
      └── log4j-core@2.17.1 (direkte Abhängigkeit) Gepatcht
      Produkt: legacy-api
      └── log4j-core@2.14.1 (transitiv über spring-boot) ⚠️ Anfällig
      [...]

Die Auswirkung: Entwickler erhalten genau in dem Moment Sicherheitskontext, in dem sie ihn brauchen, eingebettet in ihren natürlichen Arbeitsablauf.

Für Compliance-Verantwortliche: Mühelose Audit-Vorbereitung

Erstellen Sie Nachweise für die Compliance und verfolgen Sie die Einhaltung von Richtlinien im Dialog:

Benutzer: "Welche Richtlinien schlagen in der Produktion fehl, und welche Komponenten
       verursachen Verstöße?"
KI:   3 Richtlinien haben Verstöße in der Produktion:
      Richtlinie: "Keine GPL in kommerziellen Produkten"
      Status: FEHLGESCHLAGEN (2 Verstöße)
      └── Komponente: libfoo@1.2.3 (GPL-3.0)
      └── Komponente: barlib@0.9.0 (GPL-2.0)
      Richtlinie: "Keine kritischen Schwachstellen > 30 Tage"
      Status: FEHLGESCHLAGEN (1 Verstoß)
      └── CVE-2024-1234 seit 45 Tagen offen
      [...]
Benutzer: "Welche Richtlinien schlagen in der Produktion fehl, und welche Komponenten
       verursachen Verstöße?"
KI:   3 Richtlinien haben Verstöße in der Produktion:
      Richtlinie: "Keine GPL in kommerziellen Produkten"
      Status: FEHLGESCHLAGEN (2 Verstöße)
      └── Komponente: libfoo@1.2.3 (GPL-3.0)
      └── Komponente: barlib@0.9.0 (GPL-2.0)
      Richtlinie: "Keine kritischen Schwachstellen > 30 Tage"
      Status: FEHLGESCHLAGEN (1 Verstoß)
      └── CVE-2024-1234 seit 45 Tagen offen
      [...]
Benutzer: "Welche Richtlinien schlagen in der Produktion fehl, und welche Komponenten
       verursachen Verstöße?"
KI:   3 Richtlinien haben Verstöße in der Produktion:
      Richtlinie: "Keine GPL in kommerziellen Produkten"
      Status: FEHLGESCHLAGEN (2 Verstöße)
      └── Komponente: libfoo@1.2.3 (GPL-3.0)
      └── Komponente: barlib@0.9.0 (GPL-2.0)
      Richtlinie: "Keine kritischen Schwachstellen > 30 Tage"
      Status: FEHLGESCHLAGEN (1 Verstoß)
      └── CVE-2024-1234 seit 45 Tagen offen
      [...]

Die Auswirkung: Audit-Vorbereitungen, die früher Tage dauerten, dauern jetzt Minuten.

Unternehmensbereite Funktionen

Drift-Analyse zwischen Versionen

Verstehen Sie genau, was sich zwischen den Releases geändert hat – neue Komponenten, entfernte Abhängigkeiten, aufkommende Schwachstellen und behobene Probleme:

User: "Vergleiche v2.3.0 und v2.4.0 des auth-service"
KI:   Versionsdrift-Analyse: auth-service
      Hinzugefügte Komponenten: 4
      └── oauth2-client@3.0.0, jwt-validator@2.1.0 [...]
      Entfernte Komponenten: 2
      └── legacy-auth@1.0.0, deprecated-crypto@0.8.0
      Neue Schwachstellen: 1
      └── CVE-2024-5678 (Mittel) in oauth2-client
      Behobene Schwachstellen: 3
      └── CVE-2023-1111, CVE-2023-2222, CVE-2023-3333
      Sicherheitslage: VERBESSERT 
User: "Vergleiche v2.3.0 und v2.4.0 des auth-service"
KI:   Versionsdrift-Analyse: auth-service
      Hinzugefügte Komponenten: 4
      └── oauth2-client@3.0.0, jwt-validator@2.1.0 [...]
      Entfernte Komponenten: 2
      └── legacy-auth@1.0.0, deprecated-crypto@0.8.0
      Neue Schwachstellen: 1
      └── CVE-2024-5678 (Mittel) in oauth2-client
      Behobene Schwachstellen: 3
      └── CVE-2023-1111, CVE-2023-2222, CVE-2023-3333
      Sicherheitslage: VERBESSERT 
User: "Vergleiche v2.3.0 und v2.4.0 des auth-service"
KI:   Versionsdrift-Analyse: auth-service
      Hinzugefügte Komponenten: 4
      └── oauth2-client@3.0.0, jwt-validator@2.1.0 [...]
      Entfernte Komponenten: 2
      └── legacy-auth@1.0.0, deprecated-crypto@0.8.0
      Neue Schwachstellen: 1
      └── CVE-2024-5678 (Mittel) in oauth2-client
      Behobene Schwachstellen: 3
      └── CVE-2023-1111, CVE-2023-2222, CVE-2023-3333
      Sicherheitslage: VERBESSERT 

VEX-Integration

Vollständige Unterstützung für Vulnerability Exploitability Exchange (VEX)-Daten, sodass Sie nicht nur sehen, was verwundbar ist, sondern was Sie tatsächlich betrifft:

  • Betroffen – Die Schwachstelle ist in Ihrem Kontext ausnutzbar

  • Nicht betroffen – Mildernde Faktoren verhindern eine Ausnutzung

  • Behoben – Die Behebung wurde angewendet

  • In Untersuchung – Analyse läuft

KEV- & EPSS-Intelligenz

Priorisieren Sie basierend auf realen Bedrohungsinformationen:

  • KEV (Known Exploited Vulnerabilities) – CISA-Verzeichnis aktiv ausgenutzter Schwachstellen

  • EPSS (Exploit Prediction Scoring System) – Wahrscheinlichkeit einer Ausnutzung in der Praxis


Sicherheitsorientierte Gestaltung

Wir haben lynk-mcp mit den Sicherheitsanforderungen von Unternehmen im Hinterkopf entwickelt:

  • Sichere Kennwortspeicherung – API-Tokens werden im nativen Schlüsselbund Ihres Systems gespeichert (macOS-Schlüsselbund, Windows-Zugangsdatenmanager, Linux-Geheimdienst)

  • Keine Token-Exposition – Anmeldeinformationen erscheinen niemals in Protokollen, Fehlermeldungen oder Konfigurationsdateien

  • Nur HTTPS – Alle Kommunikation ist während der Übertragung verschlüsselt

  • Organisationsspezifischer Zugriff – Achtet auf die Zugriffskontrollen Ihrer Lynk-Plattform

Erste Schritte

Installation

macOS/Linux (Homebrew)

Docker

Go Install

Konfiguration

Interaktive Einrichtung - speichert das Token sicher im System-Schlüsselbund

Verbindung überprüfen

Mit Ihrem KI-Assistenten verbinden


Claude Desktop – Fügen Sie dies zu Ihrer claude_desktop_config.json hinzu:

{
  "mcpServers": {
    "lynk": {
      "command": "lynk-mcp",
      "args": ["serve"]
    }
  }
}
{
  "mcpServers": {
    "lynk": {
      "command": "lynk-mcp",
      "args": ["serve"]
    }
  }
}
{
  "mcpServers": {
    "lynk": {
      "command": "lynk-mcp",
      "args": ["serve"]
    }
  }
}


VS Code – Fügen Sie dies zu Ihrer settings.json hinzu:

{
  "mcp": {
    "servers": {
      "lynk": {
        "command": "lynk-mcp",
        "args": ["serve"]
      }
    }
  }
}
{
  "mcp": {
    "servers": {
      "lynk": {
        "command": "lynk-mcp",
        "args": ["serve"]
      }
    }
  }
}
{
  "mcp": {
    "servers": {
      "lynk": {
        "command": "lynk-mcp",
        "args": ["serve"]
      }
    }
  }
}

Das war's. Stellen Sie Fragen.

Tritt der Community bei

lynk-mcp ist Open Source unter der Apache 2.0 Lizenz. Wir glauben, dass Werkzeuge zur Sicherheit der Lieferkette transparent und gemeinschaftlich sein sollten.

  • Star us auf GitHub: github.com/interlynk-io/lynk-mcp

  • Probleme & Funktionsanfragen: GitHub Issues

  • Community Slack: Schließen Sie sich der Diskussion mit Sicherheitsexperten weltweit an

  • Dokumentation: Umfassende Anleitungen und API-Referenz

Was kommt als Nächstes

Das ist erst der Anfang. Unsere Roadmap umfasst:

  • Weitere KI-Plattformen – Unterstützung für weitere MCP-kompatible Assistenten

  • Benutzerdefinierte Prompts – Vorgefertigte Prompt-Vorlagen für gängige Workflows

  • Automatisierte Benachrichtigungen – Proaktive Benachrichtigungen über KI-Assistenten

  • Erweiterte Analysen – Trendanalyse und prädiktive Einblicke

  • CI/CD-Integration – Fragen Sie Ihre Supply Chain direkt aus Pipelines ab

Wir bauen die Zukunft der KI-nativen Lieferkettensicherheit, und wir möchten, dass Sie Teil davon sind.

Probieren Sie es noch heute aus

Die Software-Lieferkette muss keine Black Box sein. Mit lynk-mcp ist Ihr gesamtes SBOM-Portfolio nur eine Frage entfernt.




Öffnen Sie dann Ihren KI-Assistenten und fragen Sie: Wie sieht meine Software-Lieferkette aus?

Die Antwort könnte Sie überraschen – und wie einfach es war, sie zu erhalten.

Vertraut von Sicherheits- und Compliance-Teams in 100+ regulierten Unternehmen

Sehen Sie sich Ihr richtig erstelltes SBOM an

Interlynk automatisiert SBOMs, verwaltet Open-Source-Risiken, überwacht Lieferanten und bereitet Sie auf die Post-Quanten-Ära vor – alles auf einer vertrauenswürdigen Plattform.

Vertraut von Sicherheits- und Compliance-Teams in 100+ regulierten Unternehmen

Interlynk automatisiert SBOMs, verwaltet Open-Source-Risiken, überwacht Lieferanten und bereitet Sie auf das Post-Quanten-Zeitalter vor – alles auf einer vertrauenswürdigen Plattform.

Sehen Sie Ihr SBOM richtig gemacht

Vertraut von Sicherheits- und Compliance-Teams in 100+ regulierten Unternehmen

Interlynk automatisiert SBOMs, verwaltet Open-Source-Risiken, überwacht Lieferanten und bereitet Sie auf das Post-Quanten-Zeitalter vor – alles auf einer vertrauenswürdigen Plattform.

Sehen Sie Ihr SBOM richtig gemacht

{{DKNiivMjg | unsafeRaw}}