

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Proteção de dados no Amazon Kinesis Data Streams
<a name="server-side-encryption"></a>

A criptografia do lado do servidor usando chaves AWS Key Management Service (AWS KMS) facilita o cumprimento de requisitos rigorosos de gerenciamento de dados, criptografando seus dados em repouso no Amazon Kinesis Data Streams.

**nota**  
Se você precisar de módulos criptográficos validados pelo FIPS 140-2 ao acessar AWS por meio de uma interface de linha de comando ou de uma API, use um endpoint FIPS. Para ter mais informações sobre endpoints do FIPS disponíveis, consulte [Federal Information Processing Standard (FIPS) 140-2](https://aws.amazon.com/compliance/fips/).

**Topics**
+ [O que é criptografia no lado do servidor para o Kinesis Data Streams?](what-is-sse.md)
+ [Custos, regiões e considerações sobre desempenho](costs-performance.md)
+ [Como começo a usar a criptografia no lado do servidor?](getting-started-with-sse.md)
+ [Criar e usar chaves do KMS geradas pelo usuário](creating-using-sse-master-keys.md)
+ [Permissões para usar as chaves do KMS geradas pelo usuário](permissions-user-key-KMS.md)
+ [Verificar e solucionar problemas de permissões de chaves do KMS](sse-troubleshooting.md)
+ [Usar o Amazon Kinesis Data Streams com endpoints da VPC de interface](vpc.md)