Depende da sua infraestrutura de VPN. Em geral, se você puder encerrar a VPN por trás de um dispositivo de firewall que seja suficientemente configurável para limitar o tráfego de VPN, então você está no negócio.
Como exemplo, encerro uma VPN PPTP da Microsoft em um site do Cliente por trás de um firewall baseado em Linux. Existem regras iptables para permitir que o servidor VPN acesse o servidor RADIUS na LAN e regras para permitir acesso RDP de clientes VPN a várias sub-redes LAN. Todo o restante do tráfego proveniente dos clientes VPN para a LAN é descartado.
Estou muito satisfeito com essa configuração. Eu não me preocupo com malware nos computadores clientes VPN que chegam à minha LAN (pelo menos, ainda não ... Eventualmente alguém vai escrever um ataque direcionado que usa o recurso de canal secundário do protocolo RDP para fazer coisas desagradáveis ao remoto fim, ou para registrar as teclas digitadas ou dados de tela dentro da sessão RDP, etc.)
Poste um pouco mais sobre o que você está usando para encerrar sua VPN, especificamente, e provavelmente seremos mais úteis. Em última análise, a chave é ser capaz de inspecionar o tráfego de VPN em um "ponto de estrangulamento" antes de atingir sua LAN.