Einführung von lynk-mcp: MCP für die Kommunikation mit Ihrer Software-Lieferkette
Interlynk

Was wäre, wenn die Verwaltung der Sicherheit deiner Software-Lieferkette so einfach wäre wie das Stellen einer Frage?
Heute freuen wir uns, lynk-mcp - einen Open-Source-Server für das Model Context Protocol (MCP) - einen neuen Standard, um KI-Assistenten sicher mit lokalen Tools und Daten zu verbinden - anzukündigen, der deinen KI-Assistenten direkt mit der Interlynk-Plattform verbindet.
Zum ersten Mal können Entwickler, Sicherheitsteams und Compliance-Verantwortliche SBOMs, Schwachstellen und Richtlinien in einfachem Englisch über Claude, Cursor, VS Code und andere KI-gestützte Tools abfragen.
Das Problem: Daten zur Sicherheit der Lieferkette sind eingeschlossen
Die Sicherheit der Software-Lieferkette war noch nie so wichtig. Mit Vorschriften wie dem Erlass zur Verbesserung der Cybersicherheit des Landes und dem EU-Gesetz zur Cybersicherheit müssen Organisationen umfassende Sichtbarkeit in ihre Softwarekomponenten, Schwachstellen und Compliance-Position aufrechterhalten.
Aber hier ist die Herausforderung: Die Daten existieren, aber der Zugriff darauf ist mühsam.
Sicherheitsteams verbringen Stunden damit, sich durch Dashboards zu navigieren, Abfragen zu schreiben und mehrere Tools zu kreuzreferenzieren, nur um grundlegende Fragen zu beantworten. Entwickler wechseln zwischen ihrer IDE und Sicherheitsplattformen. Compliance-Beauftragte erstellen manuell Berichte aus unterschiedlichen Quellen.
Das Ergebnis? Sicherheitsinformationen kommen zu spät, Schwachstellen rutschen durch und die Teams erschöpfen sich an mühsamer Arbeit.

Die Lösung: KI-native Lieferketten-Sicherheit
lynk-mcp verändert, wie Teams mit Daten zur Sicherheit der Lieferkette interagieren. Durch die Implementierung des Model Context Protocol schafft es eine Brücke zwischen Ihren bevorzugten KI-Assistenten und der Interlynk-Lynk-Plattform.
Statt Abfragesyntax zu lernen oder durch komplexe UIs zu navigieren, fragen Sie einfach:
Und erhalten sofort eine kontextbezogene Antwort.
Wie es funktioniert
lynk-mcp bietet 24 spezialisierte Werkzeuge an, die das gesamte Spektrum der Sicherheitsoperationen in der Lieferkette abdecken:
Kategorie | Funktionen |
|---|---|
Organisation & Produkte | Kennzahlen anzeigen, Produkte durchstöbern, Umgebungen erkunden |
Versionen & Komponenten | Veröffentlichungen verfolgen, Abhängigkeiten analysieren, Versionen vergleichen |
Sicherheitsanfälligkeiten | CVE durchsuchen, nach Schweregrad/KEV/EPSS filtern, VEX-Status verfolgen |
Richtlinien & Compliance | Sicherheitsrichtlinien bewerten, Verstöße verfolgen, Lizenzen überwachen |
Die KI versteht den Kontext, verknüpft mehrere Operationen miteinander und präsentiert die Ergebnisse in menschenlesbaren Zusammenfassungen - alles innerhalb Ihres bestehenden Workflows.

Praxisbeispiele
Für Sicherheitsteams: Schnelle Schwachstellen-Triage
Hört auf, in CVE-Feeds zu versinken. Mit lynk-mcp können Sicherheitsanalysten sofort das Relevante sichtbar machen:
Die Auswirkung: Aus stundenlanger Triage werden Sekunden. Sicherheitsteams können sich auf die Behebung statt auf Recherche konzentrieren.
Für Entwickler: Sicherheit ohne Kontextwechsel
Integrieren Sie Sicherheitsbewusstsein direkt in Ihre Entwicklungsumgebung. Fragen Sie Ihre Software-Lieferkette ab, ohne VS Code oder Cursor zu verlassen:
Die Auswirkung: Entwickler erhalten genau in dem Moment Sicherheitskontext, in dem sie ihn brauchen, eingebettet in ihren natürlichen Arbeitsablauf.
Für Compliance-Verantwortliche: Mühelose Audit-Vorbereitung
Erstellen Sie Nachweise für die Compliance und verfolgen Sie die Einhaltung von Richtlinien im Dialog:
Die Auswirkung: Audit-Vorbereitungen, die früher Tage dauerten, dauern jetzt Minuten.
Unternehmensbereite Funktionen
Drift-Analyse zwischen Versionen
Verstehen Sie genau, was sich zwischen den Releases geändert hat – neue Komponenten, entfernte Abhängigkeiten, aufkommende Schwachstellen und behobene Probleme:
VEX-Integration
Vollständige Unterstützung für Vulnerability Exploitability Exchange (VEX)-Daten, sodass Sie nicht nur sehen, was verwundbar ist, sondern was Sie tatsächlich betrifft:
Betroffen – Die Schwachstelle ist in Ihrem Kontext ausnutzbar
Nicht betroffen – Mildernde Faktoren verhindern eine Ausnutzung
Behoben – Die Behebung wurde angewendet
In Untersuchung – Analyse läuft
KEV- & EPSS-Intelligenz
Priorisieren Sie basierend auf realen Bedrohungsinformationen:
KEV (Known Exploited Vulnerabilities) – CISA-Verzeichnis aktiv ausgenutzter Schwachstellen
EPSS (Exploit Prediction Scoring System) – Wahrscheinlichkeit einer Ausnutzung in der Praxis
Sicherheitsorientierte Gestaltung
Wir haben lynk-mcp mit den Sicherheitsanforderungen von Unternehmen im Hinterkopf entwickelt:
Sichere Kennwortspeicherung – API-Tokens werden im nativen Schlüsselbund Ihres Systems gespeichert (macOS-Schlüsselbund, Windows-Zugangsdatenmanager, Linux-Geheimdienst)
Keine Token-Exposition – Anmeldeinformationen erscheinen niemals in Protokollen, Fehlermeldungen oder Konfigurationsdateien
Nur HTTPS – Alle Kommunikation ist während der Übertragung verschlüsselt
Organisationsspezifischer Zugriff – Achtet auf die Zugriffskontrollen Ihrer Lynk-Plattform
Erste Schritte
Installation
macOS/Linux (Homebrew)
Docker
Go Install
Konfiguration
Interaktive Einrichtung - speichert das Token sicher im System-Schlüsselbund
Verbindung überprüfen
Mit Ihrem KI-Assistenten verbinden
Claude Desktop – Fügen Sie dies zu Ihrer claude_desktop_config.json hinzu:
VS Code – Fügen Sie dies zu Ihrer settings.json hinzu:
Das war's. Stellen Sie Fragen.
Tritt der Community bei
lynk-mcp ist Open Source unter der Apache 2.0 Lizenz. Wir glauben, dass Werkzeuge zur Sicherheit der Lieferkette transparent und gemeinschaftlich sein sollten.
Star us auf GitHub: github.com/interlynk-io/lynk-mcp
Probleme & Funktionsanfragen: GitHub Issues
Community Slack: Schließen Sie sich der Diskussion mit Sicherheitsexperten weltweit an
Dokumentation: Umfassende Anleitungen und API-Referenz
Was kommt als Nächstes
Das ist erst der Anfang. Unsere Roadmap umfasst:
Weitere KI-Plattformen – Unterstützung für weitere MCP-kompatible Assistenten
Benutzerdefinierte Prompts – Vorgefertigte Prompt-Vorlagen für gängige Workflows
Automatisierte Benachrichtigungen – Proaktive Benachrichtigungen über KI-Assistenten
Erweiterte Analysen – Trendanalyse und prädiktive Einblicke
CI/CD-Integration – Fragen Sie Ihre Supply Chain direkt aus Pipelines ab
Wir bauen die Zukunft der KI-nativen Lieferkettensicherheit, und wir möchten, dass Sie Teil davon sind.
Probieren Sie es noch heute aus
Die Software-Lieferkette muss keine Black Box sein. Mit lynk-mcp ist Ihr gesamtes SBOM-Portfolio nur eine Frage entfernt.
Öffnen Sie dann Ihren KI-Assistenten und fragen Sie: Wie sieht meine Software-Lieferkette aus?
Die Antwort könnte Sie überraschen – und wie einfach es war, sie zu erhalten.