A melhor opção é realmente utilizar a VPN que a AWS já inclui em sua configuração de VPC. Falando de já ter configurado o que você está tentando fazer. Supor que seus usuários se conectem a um local central, como um escritório ou data center, é uma opção. Se não for, então uma versão expandida da configuração abaixo funcionaria, adicionando outra instância de VPN para as pessoas se conectarem.
Se você precisar que as VPCs também conversem entre si, convém configurar várias instâncias de VPN, pelo menos uma por VPC, de preferência mais de uma para redundância, mas para isso você precisaria de outra instância para controlar o failover e atualizar as tabelas de roteamento da AWS com o novo caminho.
Opção 1:
Um servidor VPN central para os usuários se conectarem na AWS com túneis criados para encaminhar o tráfego para suas outras VPCs. Você precisaria de outras instâncias nas VPCs separadas para a criação do túnel VPN.
Opção 2:
Um servidor VPN central para os usuários se conectarem na AWS. Uma ou mais instâncias de VPN por VPC configuradas com túneis para conectividade com outras VPCs.
Opção 3:
Funcionalidade AWS VPN para um escritório central ou datacenter no qual uma VPN de usuário está configurada. Uma ou mais instâncias de VPN na AWS com túneis configurados para conectividade entre VPCs.
A Amazon infelizmente não tem configurações para VPN entre VPCs, portanto, nos casos em que estou sugerindo um túnel, é claro que você precisaria de um conjunto de instâncias, pelo menos, para cada configuração de túnel.