Você está falando de tunelamento dividido. Se você estiver familiarizado o suficiente com a ferramenta ROUTE.EXE da linha de comando , poderá examinar as rotas colocadas pelo cliente VPN e removê-las. Em seguida, você adicionaria novamente um para permitir que apenas o tráfego da LAN corporativa flua através do gateway VPN.
Especificamente, você usaria
route print
... para obter uma lista das entradas de roteamento. Sem ver a saída, parece que seu cliente VPN teria colocado uma entrada padrão (0.0.0.0) com o gateway sendo o gateway de ponto a ponto da VPN. Você pode usar
route delete 10.*
... por exemplo, para excluir todas as entradas que apontam para uma rede 10.xxx.
Você pode então usar
route add 10.0.0.0 mask 255.0.0.0 10.0.99.99
... onde o primeiro endereço (10.0.0.0 255.0.0.0) é sua rede corporativa e máscara, e o segundo endereço é o gateway remoto.
Você precisaria executá-lo toda vez que se conectar, portanto, você pode criá-lo.
Nota lateral: uma alternativa seria convencer sua empresa a configurar sua VPN para usar o tunelamento dividido; um argumento para isso é a largura de banda reduzida e (IANAL) a responsabilidade reduzida pelo tráfego da Web não corporativo que flui através de sua rede.