Você está falando em tunelamento dividido.
Se você estiver familiarizado o suficiente com a linha de comando ROUTE.EXE ferramenta , você poderá examinar as rotas colocadas pelo cliente VPN e removê-las. Você adicionaria novamente um para permitir que apenas o tráfego para sua LAN corporativa passasse pelo gateway da VPN.
Especificamente, você usaria
route print
... para obter uma lista das entradas de roteamento. Sem ver a saída, parece que o seu cliente VPN teria colocado uma entrada padrão (0.0.0.0) com o gateway sendo o gateway de mesmo nível da VPN.
Você pode usar
route delete 10.*
... por exemplo, para excluir todas as entradas que apontam para uma rede 10.x.x.x.
Você pode usar
route add 10.0.0.0 mask 255.0.0.0 10.0.99.99
... onde o primeiro endereço (10.0.0.0 255.0.0.0) é a sua rede corporativa e máscara, e o segundo endereço é o gateway remoto.
Você precisaria rodar isso toda vez que se conectar, então você pode querer fazer o script.
Nota: uma alternativa seria convencer sua empresa a configurar sua VPN para usar o tunelamento dividido; um argumento para isso é a redução da largura de banda e (IANAL) reduziu a responsabilidade pelo tráfego da Web não corporativo que passa pela rede.