Các cuộc điều tra cho thấy có nhiều hiểm họa lại có nguồn gốc chính từ bản thân mạng hay vùng mạng tin cậy của công ty hay nhà cung cấp. Điều này cũng đúng với một mạng triển khai MPLS VPN và phân loại các vùng tin cậy nhƣ sau:
Vùng VPN: vùng mạng intranet của các công ty
Vùng mạng lõi: Trong mạng lõi, ngƣời quản trị và vận hành mạng có thể dễ dàng thay đổi cấu hình hoặc gây ra các vấn đề về bảo mật cho mạng lõi hay các mạng VPN kết nối vào.
Vùng mạng extranet: Đối với mạng extranet hay mạng ngoài, các nguy cơ bảo mật nhƣ là xảy ra những kết nối không dự tính của VPN có thể phát sinh.
Có một số lƣợng lớn các nguy cơ bảo mật phát sinh trong vùng mạng tin cậy mà không liên hệ gì tới kiến trúc hạ tầng MPLS của mạng. Ví dụ nhƣ:
Một điểm kết nối không dây kém bảo mật của công ty mà có sử dụng dịch vụ VPN MPLS.
Tấn công DoS từ Internet tới máy chủ web trong một mạng VPN mà cung cấp cả VPN và Internet trong trong cùng mạng lõi MPLS. Nếu một mạng MPLS lõi cung cấp kết nối Internet cho VPN thì kết nối Internet này có thể đƣợc sử dụng để tấn công VPN từ bên ngoài.
Sự xâm nhập từ một mạng VPN MPLS tới một VPN khác lợi dụng các lƣu lƣợng gói tin truyền qua các điểm liên kết đƣợc thiết kế để kết nối Extranet. Các triển khai mạng Extranet nên phải đƣợc bảo mật bởi firewall và khả năng bảo mật phụ thuộc vào cấu hình trên firewall.
Sâu lây nhiễm từ VPN tới mạng extranet bằng các kết nối giữa 2 mạng. Do đó firewall thông thƣờng đƣợc triển khai tại điểm kết nối giữa VPN và extranet.