Eu detestaria dar aos clientes VPN um acesso irrestrito da camada 3 (e superior) à minha rede. Além das ferramentas de camada de aplicação que você vai usar, eu seria muito draconiano, na camada 3, sobre o que os clientes VPN remotos podem "conversar".
Se você estiver preocupado com os ataques em nível de protocolo contra o servidor de arquivos, pode pensar em expor o servidor de arquivos por meio de um gateway WebDAV sobre SSL. O WebDAV é discutível como um protocolo mais "auditável" do que o SMB e a maioria das versões do Windows e muitas distribuições do Linux lidam com o acesso a arquivos via WebDAV muito bem.
Nos termos dos clássicos ataques de "confidencialidade, disponibilidade, integridade" contra o seu servidor de arquivos por esses clientes VPN, acho que você terá problemas para encontrar uma solução "mágica". Supondo que essas máquinas sejam "de propriedade" de terceiros (malware, etc), você deve assumir que os keyloggers podem estar presentes (o que implica a necessidade de funcionalidade de senha única em um dispositivo confiável). Qualquer coisa que o usuário tenha direitos de acesso (modificar, etc) também estará disponível para o malware nessas máquinas.
Dado o pouco que eu confiaria em computadores de propriedade pessoal, eu faria lobby para dar aos usuários de VPN acesso para computar recursos hospedados em computadores confiáveis através de um protocolo "thin client" - X Windows, RDP, PCoIP, etc. e exigir que eles usem um token de hardware para logon único com senha. Ele ainda não é perfeito (já que os dados podem ser injetados ou retirados do fluxo de protocolo do thin client por um terceiro mal-intencionado), mas mantém o acesso direto aos dados longe dos computadores clientes remotos.