Avoid custom digest. Datadog recommends using existing digests that are proven to be secure. NIST recommends the use of SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, or SHA-512/256.
classMyProprietaryMessageDigestextendsMessageDigest{@Overrideprotectedbyte[]engineDigest(){// Do not use your own digestreturnnull;}}
Compliant Code Examples
classUseExistingDigest{protectedvoidusingDigest{// instead of defining your own digest, use existing onesMessageDigestsha256Digest=MessageDigest.getInstance("SHA256");sha256Digest.update(password.getBytes());}}
원활한 통합. Datadog Code Security를 경험해 보세요
Datadog Code Security
이 규칙을 사용해 Datadog Code Security로 코드를 분석하세요
규칙 사용 방법
1
2
rulesets:- java-security # Rules to enforce Java security.
리포지토리 루트에 위의 내용을 포함하는 static-analysis.datadog.yml을 만듭니다
무료 IDE 플러그인을 사용하거나 CI 파이프라인에 Code Security 검사를 추가합니다